当前位置:首页 > 开发 > 系统架构 > Tomcat > 正文

Tomcat 6中配置SSL双向认证

发表于: 2011-04-28   作者:bingyingao   来源:转载   浏览次数:
摘要: 第一步:为服务器生成证书 使用keytool为Tomcat生成证书,假定目标机器的域名是“localhost”,keystore文件存放在 “C:\tomcat.keystore”,口令为“password”,使用如下命令生成: keytool -genkey -v -alias tomcat -keyalg RSA -keystore C:\tomcat.keystore -dnam
第一步:为服务器生成证书

使用keytool为Tomcat生成证书,假定目标机器的域名是“localhost”,keystore文件存放在 “C:\tomcat.keystore”,口令为“password”,使用如下命令生成:

keytool -genkey -v -alias tomcat -keyalg RSA -keystore C:\tomcat.keystore -dname "CN=localhost,OU=cn,L=cn,ST=cn,C=cn" -storepass 123456 -keypass 123456

如果Tomcat所在服务器的域名不是“localhost”,应改为对应的域名,如“www.sina.com.cn”,否则浏览器会弹出警告窗口,提示用户证书与所在域不匹配。在本地做开发测试时,应填入“localhost”

第二步:为客户端生成证书

下一步是为浏览器生成证书,以便让服务器来验证它。为了能将证书顺利导入至IE和Firefox,证书格式应该是PKCS12,因此,使用如下命令生成:

keytool -genkey -v -alias myKey -keyalg RSA -storetype PKCS12 -keystore C:\my.p12 -dname "CN=MyKey,OU=cn,L=cn,ST=cn,C=cn" -storepass 123456 -keypass 123456



对应的证书库存放在“C:\my.p12”,客户端的CN可以是任意值。稍候,我们将把这个“my.p12”证书库导入到IE和Firefox中。

第三步:让服务器信任客户端证书

由于是双向SSL认证,服务器必须要信任客户端证书,因此,必须把客户端证书添加为服务器的信任认证。由于不能直接将PKCS12格式的证书库导入,我们必须先把客户端证书导出为一个单独的CER文件,使用如下命令:

keytool -export -alias myKey -keystore C:\my.p12 -storetype PKCS12 -storepass 123456 -rfc -file C:\my.cer


通过以上命令,客户端证书就被我们导出到“C:\my.cer”文件了。下一步,是将该文件导入到服务器的证书库,添加为一个信任证书:

keytool -import -v -file C:\my.cer -keystore C:\tomcat.keystore -storepass 123456

通过list命令查看服务器的证书库,我们可以看到两个输入,一个是服务器证书,一个是受信任的客户端证书:

keytool -list -keystore C:\tomcat.keystore -storepass 123456

第四步:配置Tomcat服务器

打开Tomcat根目录下的/conf/server.xml,找到如下配置段,修改如下:

<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
    maxThreads="150" scheme="https" secure="true"
    clientAuth="true " sslProtocol="TLS"
    keystoreFile="C:/tomcat.keystore " keystorePass="password "
    truststoreFile="C:/tomcat.keystore " truststorePass="password "
/>

其中,clientAuth指定是否需要验证客户端证书,如果该设置为“false”,则为单向SSL验证,SSL配置可到此结束。如果 clientAuth设置为“true”,表示强制双向SSL验证,必须验证客户端证书。如果clientAuth设置为“want”,则表示可以验证客户端证书,但如果客户端没有有效证书,也不强制验证。

第五步:导入客户端证书

如果设置了clientAuth="true",则需要强制验证客户端证书。双击“C:\my.p12”即可将证书导入至IE或FireFox

导入证书后,即可启动Tomcat,用浏览器进行访问。




访问的地址为: https://localhost:8443

可以使用以下方框中的代码制作一个批处理文件:拷贝后粘贴在记事本中,保存为所有文件类型,扩展名为.bat级可以了,就不用一个一个命令敲了。


view plaincopy to clipboardprint?
1.set SERVER_DN="CN=localhost, OU=share, O=share, L=sz, S=gd, C=CN"  
2.set CLIENT_DN="CN=Client,  OU=share, O=share, L=sz, S=gd, C=CN" 
•set S_PASS=-storepass password  


•set K_PASS=-keypass password   
•set KEYINFO=-keyalg RSA   
•set S_TYPE=-storetype PKCS12   
•keytool -genkey -v -alias tomcat5 %KEYINFO% -keystore tomcat5.keystore -dname %SERVER_DN% %S_PASS% %K_PASS%   
•keytool -genkey -v -alias mykey %KEYINFO% %S_TYPE% -keystore my.p12 -dname %CLIENT_DN% %S_PASS% %K_PASS%   
•keytool -export -alias mykey -keystore my.p12 %S_TYPE% %S_PASS% -rfc -file my.cer   
•keytool -import -v -file my.cer -keystore tomcat5.keystore %S_PASS% -noprompt   
•keytool -list -keystore tomcat5.keystore  %S_PASS%   
•pause 

Tomcat 6中配置SSL双向认证

  • 0

    开心

    开心

  • 0

    板砖

    板砖

  • 0

    感动

    感动

  • 0

    有用

    有用

  • 0

    疑问

    疑问

  • 0

    难过

    难过

  • 0

    无聊

    无聊

  • 0

    震惊

    震惊

编辑推荐
举例如下: 在Tomcat6中配置SSL双向认证是相当容易的,本文将介绍如何使用JDK的keytool来为Tomcat配
1. 安装 nginx 1.1 nginx 包及其依赖包下载 出于模块的依赖性,Nginx 依赖以下三个包: gzip 模块需
SSL——Secure Sockets Layer 双向认证(个人理解): 客户端认证: 客户端通过浏览器访问某一网站时
SSL 通信原理及Tomcat SSL 双向配置 目录 1 参考资料 ...........................................
双向认证(个人理解): 客户端认证: 客户端通过浏览器访问某一网站时,如果该网站为HTTPS网站,浏览
SSL 通信原理及Tomcat SSL 双向配置 目录 1 参考资料 ...........................................
SSL 通信原理及Tomcat SSL 双向配置 目录 1 参考资料 ............................................
文章参考了:http://www.blogjava.net/icewee/archive/2012/06/04/379947.html 个人简单做了下 Tomca
http://www.blogjava.net/stevenjohn/archive/2012/08/22/385989.html http://blog.csdn.net/jasonh
工具:keytool (Windows下路径:%JAVA_HOME%/bin/keytool.exe) 环境:Windows8.1企业版、Tomcat-7
版权所有 IT知识库 CopyRight © 2009-2015 IT知识库 IT610.com , All Rights Reserved. 京ICP备09083238号