博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
keytool+tomcat 单向/双向认证的配置
阅读量:4047 次
发布时间:2019-05-25

本文共 6845 字,大约阅读时间需要 22 分钟。

一. Keytool简单介绍

 

1.Keytool是一个Java数据证书的管理工具。

Keytool将密钥(key)和证书(certificates)存在一个称为keystore(*.jks)的文件中

2.在keystore里,包含两种数据:

密钥实体(Key entity)——密钥(secret key)又或者是私钥和配对公钥(采用非对称加密)

可信任的证书实体(trusted certificate entries)——只包含公钥

 

3.Alias(别名)

每个keystore都关联这一个独一无二的alias,这个alias通常不区分大小写

 

4.keystore的存储位置

在没有制定生成位置的情况下,keystore会存在与用户的系统默认目录,

如:对于window xp系统,会生成在系统的C:\Documents and Settings\UserName\
文件名为“.keystore”

 

二. keystore的生成

keytool -genkey -dname "cn=programmer, ou=JavaSoft, o=Sun, c=US" -keyalg RSA  -keysize 1024 -alias tomcat -keypass changeit   -keystore C:\server.keystore -storepass changeit   -validity 3600keytool -genkey                                                  -keyalg RSA  -keysize 1024 -alias tomcat -keypass changeit -keystore server.keystore    -storepass changeit -validity 3600

 

参数说明
-genkey 表示要创建一个新的密钥
-dname 表示密钥的Distinguished Names(用于表明密钥的发行者身份)
    CN=commonName (普通名称)
    OU=organizationUnit (组织单元)
    O=organizationName (组织名称)
    L=localityName (地点)
    S=stateName (州名)
    C=country (国家名)
-keyalg 使用加密的算法,这里是RSA
-alias 密钥的别名
-keypass 私有密钥的密码,默认值是changeit
-keystore 密钥保存在C:\下的.jks文件中
-storepass 存取密码,这里设置为123456,这个密码提供系统从.keystore文件中将信息取出,keystore密码
-validity 该密钥的有效期为 3600天

-storetype 证书格式PKCS12

 

 

三. 配置Tomcat服务器

打开Tomcat根目录下的/conf/server.xml

 

四.  测试

1.测试证书

keytool -list -keystore .\server.keystore

 

2.启动 Tomcat 并访问 https://localhost:8443. 你将看到 Tomcat 默认的首页。

需要注意的是,如果你访问默认的 8080 端口,还是有效的。

 

五.双向认证

 

1. 生成证书及添加受信任的证书

 

 

-- 为服务器生成证书>keytool -genkey -dname "cn=programmer, ou=JavaSoft, o=Sun, c=US" -keyalg RSA  -keysize 1024 -alias tomcat -keypass changeit -keystore ./server.jks -storepass changeit -validity 3600-- 单向时没有这步-- 为客户端生成证书-- 双击.p12文件,按照提示安装证书,将证书填入到“受信任的根证书颁发机构”>keytool -genkey -v -alias client -keyalg RSA -storetype PKCS12 -keystore ./client.p12 -dname "cn=programmer, ou=JavaSoft, o=Sun, c=US"-- 单向时没有这步-- 必须把客户端证书添加为服务器的信任认证。由于不能直接将PKCS12格式的证书库导入,必须先把客户端证书导出为一个单独的CER文件>keytool -export -alias client -keystore ./client.p12 -storetype PKCS12 -storepass changeit -rfc -file ./client.cer-- 单向时没有这步-- 将该文件导入到服务器的证书库,添加为一个信任证书>keytool -import -v -file ./client.cer -keystore ./server.jks-- 通过list命令查看服务器的证书库,可以看到两个证书,一个是服务器证书,一个是受信任的客户端证书>keytool -list -keystore ./server.jks-- 单向时没有这步-- 把服务器证书导出为一个单独的CER文件,使用如下命令-- 双击.cer文件,按照提示安装证书,将证书填入到“受信任的根证书颁发机构”>keytool -keystore ./server.jks -export -alias tomcat -file ./server.cer 

 

 

 2.配置Tomcat服务器

 clientAuth:true是指双向验证,单项时为false

附件为一个完成双向认证配置的Tomcat,浏览器访问需要安装\keystore\client.p12

 

 

六.为Java环境导入服务器公钥(为客户端的JVM导入证书)

 

1.C:\Windows\System32\drivers\etc\hosts文件中映射一个虚拟域名,比如

 

 

127.0.0.1  sso.gqshao.com
 

 

2.生成keystore,导出证书,在导入到Java环境中,注意生成keystore时参数-dname中cn,需要是本机域名,可以使用上面配的虚拟域名

 

-- 验证是否存在同名证书keytool -list -v -alias tomcat -keystore "%JAVA_HOME%/JRE/LIB/SECURITY/CACERTS" -storepass changeit-- 生成keystorekeytool -genkey -dname "cn=sso.gqshao.com, ou=JavaSoft, o=Sun, c=US" -keyalg RSA  -keysize 1024 -alias tomcat -keypass changeit -keystore ./tomcat.jks -storepass changeit   -validity 3600-- 导出证书keytool -export -file ./tomcat.crt -alias tomcat -keystore ./tomcat.jks-- 为客户端的JVM导入证书keytool -import -keystore %JAVA_HOME%\jre\lib\security\cacerts -file tomcat.crt -alias tomcat -storepass changeit-- 是否导入输入 y-- 删除JVM证书keytool -delete -keystore "%JAVA_HOME%/jre/lib/security/cacerts" -alias tomcat -storepass changeit
注意:keytool错误: java.io.IOException: Keystore was tampered with, or password was incorrect,解决方法%JAVA_HOME%\jre\lib\security\下cacerts文件删除掉
hosts: C:\Windows\System32\drivers\etc\hosts(Linux中是 /etc/hosts )文件中中添加 127.0.0.1 sso.gqshao.com

 

七.导出私钥.key文件

一般网上提供的是通过openssl导出,这里提供一个小工具比较方便 见附件 kestore-export.rar

Java KeyStore文件转换为微软的.pfx文件和OpenSSL的PEM格式文件(.key + .crt)运行方式:JKS2PFX 
<导出文件名>
[Java Runtime的目录]Java Runtime的目录,指包含Java.exe和keytool.exe的目录,如:c:\progra~1\Java\jre1.5.0_06\bin例如:JKS2PFX server.jks 123456 tomcat exportfile c:\progra~1\Java\jre1.5.0_06\binJKS2PFX smart.keystore 123456 smart smart D:\workspace\worktools\JDK\jdk1.7.0_51\bin

 

八.通过证书(.cer)生成keytools(.jks)

keytool -import -v -trustcacerts -storepass changeit -alias tomcat -file tomcat.cer -keystore ./root.jks

 

 

 九.前端使用nginx反向代理https请求,同时部署一台普通的http访问

#user  nobody;  #user gqshao;  worker_processes  1;    #error_log  logs/error.log;  #error_log  logs/error.log  notice;  #error_log  logs/error.log  info;    #pid        logs/nginx.pid;      events {          worker_connections  1024;  }      http {      include       mime.types;      default_type  application/octet-stream;        log_format  main  '$remote_addr - $remote_user [$time_local] "$request" '                        '$status $body_bytes_sent "$http_referer" '                        '"$http_user_agent" "$http_x_forwarded_for"';        access_log  logs/access.log  main;        sendfile        on;      #tcp_nopush     on;        #keepalive_timeout  0;      keepalive_timeout  65;        #gzip  on;      gzip  on;      gzip_types       text/javascript text/plain text/css application/xml application/x-javascript;      gzip_disable "MSIE [1-6].";        # 配置tomcat服务器      upstream https_web_server {        server 127.0.0.1:8443;    }      upstream http_web_server {        server 127.0.0.1:8010;    }      map $scheme $fastcgi_https {         default off;        https on;    }     server {          listen 443;        server_name 127.0.0.1 localhost ssl.gqshao.com;        ssl on;        ssl_certificate      C:/nginx/ca/smart.crt;        ssl_certificate_key  C:/nginx/ca/smart.key;        location / {            # 指向预定义的upstream服务器(实现轮询)也可以直接指向http://host:post/url            proxy_pass https://https_web_server;            proxy_set_header Host $host:$server_port;             proxy_set_header X-Real-IP $remote_addr;            proxy_set_header SSL_CERT $ssl_client_cert;            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;        }    }      server {          listen       80;          server_name   127.0.0.1 localhost ssl.gqshao.com;         charset utf-8;  	location ~ ^/NginxStatus{            stub_status on;        }          location /bar/ {              # 指向预定义的upstream服务器(实现轮询)            proxy_pass    http://http_web_server/bar/ ;              proxy_set_header Host $host:$server_port;             proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;            proxy_set_header HTTP_X_FORWARDED_HOST $proxy_add_x_forwarded_for;            proxy_set_header X-Real-IP $remote_addr;          }  	location /foo/ {              # 可以直接指向IP地址            proxy_pass    http://127.0.0.1:10086/foo/ ;              proxy_set_header Host $host:$server_port;             proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;            proxy_set_header HTTP_X_FORWARDED_HOST $proxy_add_x_forwarded_for;            proxy_set_header X-Real-IP $remote_addr;          }     } }

 

 这里需要注意一个问题nginx做proxy时,proxy_set_header Host $host:$server_port; 这一行非常关键,nginx有个bug会丢失端口号

转载地址:http://wmyci.baihongyu.com/

你可能感兴趣的文章
opencv学习——在MFC中读取和显示图像
查看>>
C/C++中关于动态生成一维数组和二维数组的学习
查看>>
JVM最简生存指南
查看>>
JVM并发机制探讨—内存模型、内存可见性和指令重排序
查看>>
持续可用与CAP理论 – 一个系统开发者的观点
查看>>
nginx+tomcat+memcached (msm)实现 session同步复制
查看>>
c++字符数组和字符指针区别以及str***函数
查看>>
c++类的操作符重载注意事项
查看>>
c++模板与泛型编程
查看>>
WAV文件解析
查看>>
WPF中PATH使用AI导出SVG的方法
查看>>
WPF UI&控件免费开源库
查看>>
QT打开项目提示no valid settings file could be found
查看>>
Win10+VS+ESP32环境搭建
查看>>
android 代码实现圆角
查看>>
flutter-解析json
查看>>
android中shader的使用
查看>>
java LinkedList与ArrayList迭代器遍历和for遍历对比
查看>>
drat中构造方法
查看>>
JavaScript的一些基础-数据类型
查看>>