------------------------------------------------------------html
HTTPS证书验证流程(极简化版)
1.客户端向服务端请求证书(server.crt)
2.服务端下发证书(server.crt)
3.客户端用预制的受信任机构的证书(ca.crt)来验证服务端下发的证书(server.crt)是否合法,而且还会校验下发下来的证书里的域名与要请求的域名是否一致
【如下步骤开启双向验证后才会触发】
4. 客户端选择一个由受信任的机构(ca.crt)颁发的证书(client.crt)发送给服务端
5.服务端用预制的受信任机构的证书(ca.crt)来验证客户端传来的证书(client.crt)是否合法node
-----------------------------------------------------------------nginx
如下是证书生成步骤及说明:git
------------------------CA证书-------------------------------apache
1. 建立根证书密钥文件(本身作CA)ca.key:
openssl genrsa -des3 -out ca.key 2048
#去除密码
openssl rsa -in ca.key -out ca.key
2. 建立根证书的申请文件ca.csr:
openssl req -new -key ca.key -out ca.csr
3. 建立一个自当前日期起为期十年的根证书ca.crt【用来签名其它证书,并配置在客户端信任列表,若是开启双向验证,也须要配置在服务端】:
openssl x509 -req -days 3650 -sha1 -extensions v3_ca -signkey ca.key -in ca.csr -out ca.crt
------------------------Server端要下发的证书---------------------------------
4. 建立服务器证书密钥server.key:
openssl genrsa -des3 -out server.key 2048
#去除密码
openssl rsa -in server.key -out server.key
5. 建立服务器证书的申请文件server.csr:
openssl req -new -key server.key -out server.csr
6. 建立自当前日期起有效期为期两年的服务器证书server.crt【配置在服务端,将会在客户端请求时下发给客户端】:
openssl x509 -req -days 730 -sha1 -extensions v3_req -CA ca.crt -CAkey ca.key -CAserial ca.srl -CAcreateserial -in server.csr -out server.crt
------------------------Client端要下发的证书【开启双向验证后才须要】---------------------------------
7. 建立客户端证书密钥文件client.key:
openssl genrsa -des3 -out client.key 2048
#去除密码
openssl rsa -in client.key -out client.key
8. 建立客户端证书的申请文件client.csr:
openssl req -new -key client.key -out client.csr
9. 建立一个自当前日期起有效期为两年的客户端证书client.crt【配置在客户端】:
openssl x509 -req -days 730 -sha1 -extensions v3_req -CA ca.crt -CAkey ca.key -CAserial ca.srl -CAcreateserial -in client.csr -out client.crt
------------------------各类格式转换---------------------------------
a. crt+key转pfx【pfx是证书安装包,方便在电脑上直接双击按向导安装证书】
openssl pkcs12 -export -in client.crt -inkey client.key -out client.pfx
b. pfx转化为pem【curl须要pem格式文件】
openssl pkcs12 -in client.pfx -nodes -out client.pem
c. crt+key转p12【apache的cxf客户端支持jks和p12证书】
openssl pkcs12 -export -clcerts -in client.crt -inkey client.key -out client.p12
d. crt转jks【jks支持存放信任证书,而pkcs12不支持,因此tomcat环境下配置ca只能使用jks才能保证ca密钥不泄露】
keytool -import -v -trustcacerts -storepass defaultpwd -keypass defaultpwd -file ca.crt -keystore ca_only.jks
---------------------------------------------------------
关于建立证书的申请文件(.csr)时的输入内容
Country Name (2 letter code) [AU]:CN【国家代号,中国输入CN】
State or Province Name (full name) [Some-State]:BeiJing【省的全名,拼音】
Locality Name (eg, city) []:BeiJing【市的全名,拼音】
Organization Name (eg, company) [Internet Widgits Pty Ltd]:MyCompany Corp.【公司英文名】
Organizational Unit Name (eg, section) []: 【能够不输入】
Common Name (eg, YOUR name) []:【对于server.csr须要输入网站的域名以做校验,其他的csr可随意填写】
Email Address []:admin@mycompany.com【电子邮箱,可随意填】
Please enter the following ‘extra’ attributes
to be sent with your certificate request
A challenge password []:【能够不输入】
An optional company name []:【能够不输入】tomcat
---------------------------------------------------------
多域名及域名通配符的支持方案
域名通配符:
“*”号为域名通配符,域名通配符仅做用在同级域名下,没法跨级
例如:*.mydomain.com可匹配a.mydomain.com、b.mydomain.com等域名,不可匹配mydomain.com、a.b.mydomain.com等域名
多域名:
在生成server.crt的步骤添加以下参数:
-extensions ext -extfile mydomain.com.ini服务器
mydomain.com.ini文件内容:session
[ ext ]
dom
subjectAltName = @dns
curl
[ dns ]
DNS.1 = mydomain.com
DNS.2 = *.mydomain.com
-----------------------nginx开启https配置--------------------------
server {
#上线请将端口改成默认443
listen 8443 ssl;
server_name your_domain;
index index.html index.htm;
ssl on;
ssl_certificate /your/certs/path/server.crt;
ssl_certificate_key /your/certs/path/server.key;
#如下两行注释用来开启双向验证
#ssl_client_certificate /your/certs/path/ca.crt;
#ssl_verify_client on;
ssl_session_timeout 5m;
location /your_https_path/ {
proxy_pass_header Server;
proxy_set_header Host $http_host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Scheme $scheme;
proxy_pass http://your_http_host:port/your_http_path/;
}
}
-------------------------tomcat开启https配置【clientAuth用来开启双向验证】-----------------------------------
<Connector port="443" protocol="org.apache.coyote.http11.Http11NioProtocol"
maxThreads="150" SSLEnabled="true" scheme="https" secure="true"
clientAuth="true" sslProtocol="TLS"
keystoreType="PKCS12"
keystoreFile="c:/server/certs/path/server.p12" keystorePass="defaultpwd"
truststoreType="JKS"
truststoreFile="c:/ca/certs/path/ca_only.jks" truststorePass="defaultpwd" />