Tomcat配置HTTPS(此处验证了tomcat7和tomcat9)

    以前因为工做须要,项目须要从HTTP改为了HTTPS,配置过程也很简单,下面是详细步骤.java

1. 生成证书
  1.1生成服务端证书
 
开始在jre的bin目录下启动dos窗口执行下执行命令:
keytool -genkey -v -alias tomcat -keyalg RSA -keystore D:\tomcat.keystore -validity 18000
按照提示输入密码名称等参数
说明:keytool 是JDK提供的证书生成工具,全部参数的用法参见keytool –help
-genkey 建立新证书
-v 详细信息
-alias tomcat 以”tomcat”做为该证书的别名。这里能够根据须要修改
-keyalg RSA 指定算法
-keystore D:/tomcat.keystore 保存路径及文件名
 
-dname "CN=127.0.0.1,OU=,O=,L=,ST=,C=CN" 证书发行者身份,这里的CN要与发布后的访问域名一致,其余参数均可以忽略。因为是本身发行的证书,在浏览器访问,仍然会有警告提示。
-validity 18000证书有效期,单位为天
-storepass admin123 证书的存取密码
-keypass admin123 证书的私钥web


    1.2 生成客户端证书 
    执行命令:keytool -genkey -v -alias client -keyalg RSA -storetype PKCS12 -keystore D:/client.p12 -validity 18000
    一样根据提示输入密码等参数.
说明:参数说明同上。这里的-dname 证书发行者身份能够和前面不一样,到目前为止,这2个证书能够没有任何关系。下面要作的工做才是创建2者之间的信任关系。
 
    1.3 导出客户端证书 
    执行命令:keytool -export -alias client -keystore D:/client.p12 -storetype PKCS12 -storepass admin123 -rfc -file D:/client.cer
 
说明:-export 执行导出
 -file 导出文件的文件路径
 
    1.4 把客户端证书加入服务端证书信任列表 
    执行命令:keytool -import -alias client -v -file D:/client.cer -keystore D:/tomcat.keystore -storepass admin123
 
说明:参数说明同前。这里提供的密码是服务端证书的存取密码。
 
    1.5 导出服务端证书 
    执行命令:keytool -export -alias tomcat -keystore D:/tomcat.keystore -storepass admin123 -rfc -file D:/tomcat.cer
 
说明:把服务端证书导出。这里提供的密码也是服务端证书的密码。
 
    1.6 生成客户端信任列表
    执行命令:keytool -import -file D:/tomcat.cer -storepass admin123 -keystore D:/client.truststore -alias tomcat -noprompt算法

    经过list命令查看服务器的证书库  keytool -list -v -keystore bsm.keystoreapache

2.Tomcat配置
    2.1修改conf/server.xml文件,找到对应的段落修改为如下
    <Connector port="80" protocol="HTTP/1.1"
               connectionTimeout="20000"
               redirectPort="443" />
    <!--  tomcat7配置 -->
    <Connector port="443" protocol="org.apache.coyote.http11.Http11Protocol" 
                SSLEnabled="true" 
                maxThreads="150" 
                scheme="https" 
                secure="true" 
                clientAuth="true" 
                sslProtocol="TLS" 
                keystoreFile="D:/tomcat.keystore" 
                keystorePass="admin123" 
                truststoreFile="D:/tomcat.keystore" 
                truststorePass="admin123"/>
    <!-- tomcat9配置 -->
    <Connector protocol="org.apache.coyote.http11.Http11NioProtocol"
           port="443" maxThreads="200"
           scheme="https" secure="true" SSLEnabled="true"
           keystoreFile="./keystore/tomcat.keystore" 
           keystorePass="CloudSino" keyAlias="tomcat" 
           clientAuth="false" sslProtocol="TLS"/>
    clientAuth="true" 指定了双向证书认证  keyAlias="tomcat" 为证书的别名(生成证书时别名不是tomcat时须要指定)浏览器

    <Connector port="8009" protocol="AJP/1.3" redirectPort="443" />tomcat

    2.2修改Tomcat 下conf/web.xml文件, 在</welcome-file-list>后面加入下面的节点,让服务器强制使用https(须要强转才加).
    <login-config>
        <!-- Authorization setting for SSL -->
        <auth-method>CLIENT-CERT</auth-method>
        <realm-name>Client Cert Users-only Area</realm-name>
    </login-config>
    <security-constraint>
        <!-- Authorization setting for SSL -->
        <web-resource-collection >
            <web-resource-name >SSL</web-resource-name>
            <url-pattern>/*</url-pattern>
        </web-resource-collection>
        <user-data-constraint>
            <transport-guarantee>CONFIDENTIAL</transport-guarantee>
        </user-data-constraint>
    </security-constraint>服务器


    2.3 改为HTTPS链接后原来服务器上面的接口将没法访问,解决方法是在接口访问以前加入如下几句代码或者修改JVM启动参数(加入如下几个参数)工具

        双向认证:
        System.setProperty("javax.net.ssl.trustStore", "D:/client.truststore"); 
        System.setProperty("javax.net.ssl.trustStorePassword","admin123");
        System.setProperty("javax.net.ssl.keyStoreType","PKCS12");
        System.setProperty("javax.net.ssl.keyStore","D:/client.p12");
        System.setProperty("javax.net.ssl.keyStorePassword","admin123");
        单向认证:
        System.setProperty("javax.net.ssl.trustStore", "D:/client.truststore"); url

相关文章
相关标签/搜索