tomcat与https结合

  1. 为服务器生成证书

“运行”控制台,进入%JAVA_HOME%/bin目录,使用如下命令进入目录:

cd “c:Program FilesJavajdk1.7.0_11in”(证书的产生采用1.7+版本的JDK编译,代码编写和部署可以采用jdk1.6版本,避免编译出来的公共密码过弱) 

使用keytool为Tomcat生成证书,假定目标机器的域名是“localhost”,keystore文件存放在“D:home omcat.keystore”,口令为“password”,使用如下命令生成:

keytool -genkey -v -alias tomcat -keyalg RSA -keystore D:home omcat.keystore -validity 36500 (参数简要说明:“D:home omcat.keystore”含义是将证书文件的保存路径,证书文件名称是tomcat.keystore ;“-validity 36500”含义是证书有效期,36500表示100年,默认值是90天 “tomcat”为自定义证书名称)。

在命令行填写必要参数:

A、 输入keystore密码:此处需要输入大于6个字符的字符串。

B、 “您的名字与姓氏是什么?”这是必填项,并且必须是TOMCAT部署主机的域名或者IP[如:gbcom.com 或者 10.1.25.251](就是你将来要在浏览器中输入的访问地址),否则浏览器会弹出警告窗口,提示用户证书与所在域不匹配。在本地做开发测试时,应填入“localhost”。

C、 你的组织单位名称是什么?”、“您的组织名称是什么?”、“您所在城市或区域名称是什么?”、“您所在的州或者省份名称是什么?”、“该单位的两字母国家代码是什么?”可以按照需要填写也可以不填写直接回车,在系统询问“正确吗?”时,对照输入信息,如果符合要求则使用键盘输入字母“y”,否则输入“n”重新填写上面的信息。

D、 输入<tomcat>的主密码,这项较为重要,会在tomcat配置文件中使用,建议输入与keystore的密码一致,设置其它密码也可以,完成上述输入后,直接回车则在你在第二步中定义的位置找到生成的文件。

  1. 为客户端生成证书

为浏览器生成证书,以便让服务器来验证它。为了能将证书顺利导入至IE和Firefox,证书格式应该是PKCS12,因此,使用如下命令生成:

keytool -genkey -v -alias mykey -keyalg RSA -storetype PKCS12 -keystore D:homemykey.p12  -validity 36500 (mykey为自定义)。

对应的证书库存放在“D:homemykey.p12”,客户端的CN可以是任意值。双击mykey.p12文件,即可将证书导入至浏览器(客户端)。

  1. 让服务器信任客户端证书

由于是双向SSL认证,服务器必须要信任客户端证书,因此,必须把客户端证书添加为服务器的信任认证。由于不能直接将PKCS12格式的证书库导入,必须先把客户端证书导出为一个单独的CER文件,使用如下命令:

keytool -export -alias mykey -keystore D:homemykey.p12 -storetype PKCS12 -storepass password -rfc -file D:homemykey.cer 

(mykey为自定义与客户端定义的mykey要一致,password是你设置的密码)。通过以上命令,客户端证书就被我们导出到“D:homemykey.cer”文件了。

下一步,是将该文件导入到服务器的证书库,添加为一个信任证书使用命令如下:

     keytool -import -v -file D:homemykey.cer -keystore D:home omcat.keystore

通过list命令查看服务器的证书库,可以看到两个证书,一个是服务器证书,一个是受信任的客户端证书:

keytool -list -keystore D:home omcat.keystore (tomcat为你设置服务器端的证书名)。

  1. 让客户端信任服务器证书(选做,可以不做这件事情,用于使得本地访问变成可信任,部署在服务器无意义)

由于是双向SSL认证,客户端也要验证服务器证书,因此,必须把服务器证书添加到浏览的“受信任的根证书颁发机构”。由于不能直接将keystore格式的证书库导入,必须先把服务器证书导出为一个单独的CER文件,使用如下命令:

keytool -keystore D:home omcat.keystore -export -alias tomcat -file D:home omcat.cer (tomcat为你设置服务器端的证书名)。

通过以上命令,服务器证书就被我们导出到“D:home omcat.cer”文件了。双击tomcat.cer文件,按照提示安装证书,将证书填入到“受信任的根证书颁发机构”。

  1. 配置Tomcat服务器

打开Tomcat根目录下的/conf/server.xml,找到Connector port="8443"配置段,将tomcat.keystore放在conf目录下,修改为如下:

        <Connector protocol="org.apache.coyote.http11.Http11NioProtocol" 

           port="443" minSpareThreads="5" maxSpareThreads="150" 

           enableLookups="true" disableUploadTimeout="true"   

           acceptCount="200"  maxThreads="400" 

           scheme="https" secure="true" SSLEnabled="true" 

           clientAuth="false" sslProtocol="TLS" 

           keystoreFile=" conf/tomcat.keystore "   

           keystorePass="asdfghj"/> (tomcat要与生成的服务端证书名一致)

属性说明:

clientAuth:设置是否双向验证,默认为false,设置为true代表双向验证

keystoreFile:服务器证书文件路径

keystorePass:服务器证书密码

truststoreFile:用来验证客户端证书的根证书,此例中就是服务器证书

truststorePass:根证书密码

将端口改为443,就可以隐藏https端口,如果想要2种访问都要,则要保留    <Connector connectionTimeout="20000" port="80" protocol="HTTP/1.1" redirectPort="443" executor="tomcatThreadPool"  URIEncoding="UTF-8"/>,想要http直接转https,请打开80端口

6

测试

在浏览器中输入:https://localhost,会弹出选择客户端证书界面,点击“确定”,会进入tomcat主页,地址栏后会有“锁”图标,接下来的会话过程中所传输的信息都已经过SSL信息加密。

全局改为https访问

   <login-config>

       <!-- Authorization setting for SSL -->

       <auth-method>CLIENT-CERT</auth-method>

       <realm-name>Client Cert Users-only Area</realm-name>

    </login-config>

   <security-constraint>

       <web-resource-collection >

              <web-resource-name>SSL</web-resource-name>

              <url-pattern>/*</url-pattern>

       </web-resource-collection>

       <user-data-constraint>

<transport-guarantee>CONFIDENTIAL</transport-guarantee>

       </user-data-constraint>

   </security-constraint>

部分部署https:

<login-config>

       <!-- Authorization setting for SSL -->

       <auth-method> CLIENT-CERT </auth-method>

<!—- 具体采用什么方式访问请看附件 -->

       <realm-name>Client Cert Users-only Area</realm-name>

    </login-config>

   <security-constraint>

       <web-resource-collection >

              <web-resource-name >SSL</web-resource-name>

              <url-pattern>/webconfig/device/*</url-pattern>

       </web-resource-collection>

                            

       <user-data-constraint>

              <transport-guarantee>CONFIDENTIAL</transport-guarantee>

       </user-data-constraint>

   </security-constraint>

这样配置,当访问路径包括/webconfig/device/的时候,就会强制只能用https访问。即使是http,也会自动调整到https
根据需要,web-resource-collection节点可以配置多个,而url-pattern则配置需要强制httpsurl

然后重启Tomcat,重新访问 

 

 

注意:跳转到https后,想要跳转到http,需要自己写重定向,在地址上附上http,现在还没那个配置能改

本证书不是正规的证书,是不被浏览器信任的。

 

 

 

附件1

四种认证类型:

BASIC:HTTP规范,Base64
<web-app>
    ......
    <login-config>
        <auth-method>BASIC</auth-method>
    </login-config>
    ......
</web-app>

DIGEST:HTTP规范,数据完整性强一些,但不是SSL
<web-app>
    ......
    <login-config>
        <auth-method>DIGEST</auth-method>
    </login-config>
    ......
</web-app>

CLIENT-CERT:J2EE规范,数据完整性很强,公共钥匙(PKC)
<web-app>
    ......
    <login-config>
        <auth-method>CLIENT-CERT</auth-method>
    </login-config>
    ......
</web-app>

FORM:J2EE规范,数据完整性非常弱,没有加密,允许有定制的登陆界面。
<web-app>
    ......
    <login-config>
        <auth-method>FORM</auth-method>
        <form-login-config>
            <form-login-page>/login.html</form-login-page>
            <form-error-page>/error.jsp</form-error-page>
        </form-login-config>
    </login-config>
    ......
</web-app>

 

这里的 FORM 方式需要说明的是 登录页面的固定的元素:login.html

 

<form name="loginform" method="post" action="j_security_check">

<INPUT name="j_username" type="text">

<INPUT name="j_password" TYPE="password">

<input type="submit" value="登 录" >

</form>

 

form 的action 必须是j_security_check, method="post", 用户名 name="j_username" , 密码name="j_password"  这些都是固定的元素

 tomcat与https结合

原文地址:https://www.cnblogs.com/xxj-bigshow/p/7771519.html