Tomcat配置HTTPS安全认证

本篇写的是HTTPS在Tomcat中的配置方法;至于HTTPS安全认证的原理 , 大家可以上网查看去理解;学习建议:大家可以使用面向对象的方式去理解握手协议 , 单向认证与双向认证的原理 。(这篇本人使用了图解方式讲解 , 写一下就上传一张图片 , 我也是醉了 , 望对大家有所帮助)
1.为服务器生成证书
首先要确认当前电脑是否安装JDK;
1为服务器生成证书: 使用keytool为Tomcat生成证书 , 假定目标机器的域名是“localhost” , keystore文件存放在“E:tomcat.keystore” , 口令为“123456” , 
使用如下命令生成: keytool -genkey -v -alias tomcat -keyalg RSA -keystore E:tomcat.keystore -validity 36500

Tomcat配置HTTPS安全认证

文章插图
 
注意:
【Tomcat配置HTTPS安全认证】A.1:这里的口令为服务器证书密码(至少6位数) , 我设为 :123456
2:您的名字与姓氏(必须填写):URL访问的地址;我设置为localhost 代表本机 <!-- 盘中的C:windowssystem32driversetchosts文件的本机IP对应字符设置
后面的四项 , 可以看服务器公司的情况而设置 。程序测试可以不设置 , 直接回车 -->
B. 接着是显示你上面所填写的对应信息 ,  确认无误 , 可以y再回车 , 完成 。若有误 , 按n返回 , 继续从名字开始重新填写
Tomcat配置HTTPS安全认证

文章插图
 
C. 最后是提示你输入<tomcat>的主密码 , 这项较为重要 , 会在tomcat配置文件中使用 , 建议输入与keystore的密码一致 , 设置其它密码也可以(回车即可) , 
Tomcat配置HTTPS安全认证

文章插图
 
完成上述输入后 , 直接回车则在你在第二步中定义的位置找到生成的文件 , 出现类似于以下图 , 就生成服务器证书成功:
Tomcat配置HTTPS安全认证

文章插图
 
2.为客户端生成证书
1 , 命令生成:
keytool -genkey -v -alias mykey -keyalg RSA -storetype PKCS12 -keystore E:mykey.p12 (mykey为自定义)
接下来操作与生成服务器证书一样 , 但注意的是名字那可以是任意值
下面那行 , 可以按自己情况填写;比如我的: qhs 其他信息都回车可以不写
Tomcat配置HTTPS安全认证

文章插图
 
2. 对应的证书库存放在“E:mykey.p12” , 双击mykey.p12文件 , 即可将证书导入至浏览器(客户端)
Tomcat配置HTTPS安全认证

文章插图
 

Tomcat配置HTTPS安全认证

文章插图
 

Tomcat配置HTTPS安全认证

文章插图
 

Tomcat配置HTTPS安全认证

文章插图
 
最后导入成功!
3. 让服务器信任客户端证书:
A .首先要把客户端证书导出为一个单独的CER文件
命令如下:
keytool -export -alias mykey -keystore E:mykey.p12 -storetype PKCS12 -storepass 000000 -rfc -file E:mykey.cer
//上述“000000”为第2步中设置的客户端密码;E:mykey.p12与E:mykey.cer  , 名字要一致mykey
Tomcat配置HTTPS安全认证

文章插图
 
完成后 , E:下面就有了三个文件
Tomcat配置HTTPS安全认证

文章插图
 
B.第二步 , 是将该文件导入到服务器的证书库 , 添加为一个信任证书
命令如下:keytool -import -v -file E:mykey.cer -keystore E:tomcat.keystore
到此已完成第三步 , 可以使用以下命令可以看到两证书:一个是服务器证书 , 一个是受信任的客户端证书:keytool -list -keystore D:hometomcat.keystore
<!--输入上面的命令后 , 会提示输入密码(为第一步生成的服务器证书密码 , 我的为123456)密码正确后回车提示是否信任此证书? y-->
Tomcat配置HTTPS安全认证


推荐阅读