当前位置:   article > 正文

Tomcat SSL配置及Tomcat CA证书安装_接下来需要用到我们第五步下载的证书文件了,找到自己的存放目录。

接下来需要用到我们第五步下载的证书文件了,找到自己的存放目录。

最近要做一个SSL的应用,用SSL进行双向身份验证意思就是在客户机连接服务器时,链接双方都要对彼此的数字证书进行验证,保证这是经过授权的才能够连接。我们链接一般的SSL时采用的是单向验证,客户机只验证服务器的证书,服务器不验证客户机的证书;而连接网上银行时使用的U盾就是用来存储进行双向验证所需要的客户端证书的。

Tomcat既可以作为独立的Servlet容器,也可以作为其他HTTP服务器附加的Servlet容器。如果Tomcat在非独立模式下工作,通常不必配置SSL,由它从属的HTTP服务器来实现和客户的SSL通信。Tomcat和HTTP服务器之间的通信无须采用加密机制,HTTP服务器将解密后的数据传给Tomcat,并把Tomcat发来的数据加密后传给客户。

如果Tomcat作为独立的Java Web服务器,则可以根据安全需要,为Tomcat配置SSL,它包含以下两个步骤:

(1) 准备安全证书。

(2) 配置Tomcat的SSL连接器(Connector)。

一、准备安全证书

获得安全证书有两种方式:一种方式是到权威机构购买,还有一种方式是创建自我签名的证书。这里就介绍第二种获取证书的方式,毕竟免费的嘛!

SUN公司提供了制作证书的工具keytool。在JDK 1.4以后的版本中都包含了这一工具,它的位置为<JAVA_HOME>\bin\keytool.exe。

通过keytool工具创建证书的命令为:

keytool -genkeypair -alias "tomcat" -keyalg "RSA" 

以上命令将生产一对非对称密钥和自我签名的证书,这个命令中几个参数的意思如下:

-genkeypair:生成一对非对称密钥。-alias:指定密钥对的别名,该别名是公开的。-keyalg:指定加密算法,本例中的采用通用的RAS加密算法

首先会提示输入keystore的密码。

然后提示输入个人信息,如姓名、组织单位和所在城市等,直接回车即可。

接着会提示输入信息是否正确,输入“y”表示信息正确。

最后要求输入<Tomcat>的主密码,这里设置与keystore相同的密码,因此只需根据提示按回车键即可。

二、配置SSL连接器

在Tomcat的server.xml文件中,已经提供了现成的配置SSL连接器的代码,只要把<Connector>元素的注释去掉即可:

<!—  Define a SSL HTTP/1.1 Connector on port 8443  This connector uses the JSSE configuration, when using APR, the   connector should be using the OpenSSL style configuration  described in the APR documentation   -->  

<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"           maxThreads="150" scheme="https" secure="true"           clientAuth="false" sslProtocol="TLS"             keystoreFile="C:\Documents and Settings\XuLiang\.keystore"           keystorePass="SUNCHIS"           ciphers="sunchis" /> 

实际上,基于SSL的HTTPS使用的默认端口是443。但Tomcat在这里将HTTPS端口设置为8443。<Connector>配置里的一些属性参数如下表:

clientAuth如果设为true(即双向认证)

keystoreFile指定keystore文件的存放位置

keystorePass指定keystore的密码

三、访问支持SSL的Web站点

由于SSL技术已建立到绝大多数浏览器和Web服务器程序中,因此,仅需在Web服务器端安装服务器证书就可以激活SSL功能了。

如果上述的第一步和第二步已经配置完毕,那么就可以重启Tomcat服务器了,然后从IE浏览器中以HTTPS方式来访问在Tomcat服务器上的任何一个Web应用。现在我们就来访问一下这个地址:

四 、返回一个新的接受任意SSL证书的HttpClient(tomcat中clientAuth="false")

private DefaultHttpClient getIgnoreSSLHttpClient(int sslPort) throws Exception {

httpclient = new DefaultHttpClient();

SSLContext sslContext = SSLContext.getInstance("TLS");

X509TrustManager tm = new X509TrustManager() {

            public X509Certificate[] getAcceptedIssuers(){

                    return null;

            }

            public void checkClientTrusted(X509Certificate[] certs,

                            String authType) {

            }

            public void checkServerTrusted(X509Certificate[] certs,

                            String authType) {

            System.out.println("server:"+certs[0]);

            }

};

sslContext.init(null, new TrustManager[] {tm}, null);

SSLSocketFactory sf = new SSLSocketFactory(sslContext);

Scheme sch = new Scheme("https", sslPort, sf);

        httpclient.getConnectionManager().getSchemeRegistry().register(sch);

return httpclient;

}

五 、单向验证SSL证书的HttpClient(tomcat中clientAuth="false")

private DefaultHttpClient getOneWayAuthSSLHttpClient(final String ip, int sslPort) throws Exception {

httpclient = new DefaultHttpClient();

SSLContext sslContext = SSLContext.getInstance("TLS");

X509TrustManager tm = new X509TrustManager() {

            public X509Certificate[] getAcceptedIssuers(){

                    return new X509Certificate[0];

            }

            public void checkClientTrusted(X509Certificate[] certs,

                            String authType) {

            }

            public void checkServerTrusted(X509Certificate[] certs,

                            String authType) throws CertificateException {

           if (certs == null || certs.length == 0)

   throw new IllegalArgumentException("null or zero-length certificate chain");

   if (authType == null || authType.length() == 0)

   throw new IllegalArgumentException("null or zero-length authentication type");

   boolean br = false;

   for (X509Certificate x509Certificate : certs) {

   String issuer = x509Certificate.getIssuerDN().toString();

   if(issuer.contains("CN=" + ip)){

   br = true;

   return;

   }

   }

   if (!br) {

throw new CertificateException("authen failed!");

   }

            }

};

sslContext.init(null, new TrustManager[] {tm}, null);

SSLSocketFactory sf = new SSLSocketFactory(sslContext);

Scheme sch = new Scheme("https", sslPort, sf);

        httpclient.getConnectionManager().getSchemeRegistry().register(sch);

return httpclient;

}

六 、双向验证SSL证书的HttpClient(tomcat中clientAuth="true")

Server需要:

1)KeyStore: 其中保存服务端的私钥

2)Trust KeyStore:其中保存客户端的授权证书

同样,Client需要:

1)KeyStore:其中保存客户端的私钥

2)Trust KeyStore:其中保存服务端的授权证书

 

生成key和证书

1)生成服务端私钥,并且导入到服务端KeyStore文件中

keytool -genkey -alias serverkey -keystore serverKey.keystore

2)根据私钥,导出服务端证书

keytool -export -alias serverkey -keystore serverKey.keystore -file server.crt

server.crt就是服务端的证书

3)将服务端证书,导入到客户端的Trust KeyStore中

keytool -import -alias serverkey -file server.crt -keystore serverCrt.keystore

tclient.keystore是给客户端用的,其中保存着受信任的证书

 

采用同样的方法,生成客户端的私钥,客户端的证书,并且导入到服务端的Trust KeyStore中

1)keytool -genkey -alias clientkey -keystore clientKey.keystore

2)keytool -export -alias clientkey -keystore clientKey.keystore -file client.crt

3)keytool -import -alias clientkey -file client.crt -keystore clientCrt.keystore

 

如此一来,生成的文件分成两组

服务端保存:serverKey.keystore clientCrt.keystore

客户端保存:clientKey.keystore serverCrt.kyestore

 

client采用clientKey.keystore中的clientkey私钥进行数据加密,发送给server

server采用clientCrt.keystore中的client.crt证书(包含了clientkey的公钥)对数据解密,如果解密成功,证明消息来自client,进行逻辑处理

 

server采用serverKey.keystore中的serverkey私钥进行数据叫米,发送给client

client采用serverCrt.kyestore中的server.crt证书(包含了serverkey的公钥)对数据解密,如果解密成功,证明消息来自server,进行逻辑处理

 

如果过程中,解密失败,那么证明消息来源错误。不进行逻辑处理。这样就完成了双向的身份认证。

 

tomcat配置:

    <Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"

               maxThreads="150" scheme="https" secure="true"

               clientAuth="true" sslProtocol="TLS" 

               keystoreFile="f:\serverKey.keystore" keystorePass="123123" keystoreType="JKS" 

  truststoreFile="f:\clientCrt.keystore" truststorePass="123123" truststoreType="JKS"

  />

private DefaultHttpClient getMutualAuthSSLHttpClient(int sslPort) throws Exception {

httpclient = new DefaultHttpClient();

String CLIENT_KEY_STORE_PASSWORD = "123123";

String CLIENT_TRUST_KEY_STORE_PASSWORD = "123123";

String CLIENT_KEY_PATH = "clientKey.keystore";//client's private key

String SERVER_CERT_PATH = "serverCrt.keystore";//server's certificate

SSLContext sslContext = SSLContext.getInstance("TSL");

KeyManagerFactory kmf = KeyManagerFactory.getInstance("SunX509");

TrustManagerFactory tmf = TrustManagerFactory.getInstance("SunX509");

KeyStore ks = KeyStore.getInstance("JKS");

KeyStore tks = KeyStore.getInstance("JKS");

ks.load(new FileInputStream(CLIENT_KEY_PATH), CLIENT_KEY_STORE_PASSWORD.toCharArray());

tks.load(new FileInputStream(SERVER_CERT_PATH), CLIENT_TRUST_KEY_STORE_PASSWORD.toCharArray());

kmf.init(ks, CLIENT_KEY_STORE_PASSWORD.toCharArray());

tmf.init(tks);

sslContext.init(kmf.getKeyManagers(), tmf.getTrustManagers(), null);

        SSLSocketFactory sf = new SSLSocketFactory(sslContext);

Scheme sch = new Scheme("https", sslPort, sf);

        httpclient.getConnectionManager().getSchemeRegistry().register(sch);

return httpclient;

}

参考 :http://www.sunchis.com/html/java/javaweb/2010/0314/71.html

http://www.blogjava.net/stone2083/archive/2007/12/20/169015.html




------------------------------------------------------------


keytool+tomcat配置HTTPS双向证书认证  

系统需求:

1、  Windows系统或Linux系统

2、  安装并配置JDK 1.6.0_13

3、  安装并配置Tomcat 6.0

 

第一步:为服务器生成证书

1、  Windows系统

  • “运行”控制台,进入%JAVA_HOME%/bin目录
  • 使用keytool为Tomcat生成证书,假定目标机器的域名是“localhost”,keystore文件存放在“D:\home\tomcat.keystore”,口令为“password”,使用如下命令生成:

 

keytool -genkey -v -alias tomcat -keyalg RSA -keystore D:\home\tomcat.keystore -validity 36500

 

(参数简要说明:“D:\home\tomcat.keystore”含义是将证书文件的保存路径,证书文件名称是tomcat.keystore ;“-validity 36500”含义是证书有效期,36500表示100年,默认值是90天)

  • 在命令行填写必要参数:

A、输入keystore密码:此处需要输入大于6个字符的字符串

B、“您的名字与姓氏是什么?”这是必填项,并且必须是TOMCAT部署主机的域名或者IP[如:gbcom.com 或者 10.1.25.251](就是你将来要在浏览器中输入的访问地址),否则浏览器会弹出警告窗口,提示用户证书与所在域不匹配。在本地做开发测试时,应填入“localhost”

C、“你的组织单位名称是什么?”、“您的组织名称是什么?”、“您所在城市或区域名称是什么?”、“您所在的州或者省份名称是什么?”、“该单位的两字母国家代码是什么?”可以按照需要填写也可以不填写直接回车,在系统询问“正确吗?”时,对照输入信息,如果符合要求则使用键盘输入字母“y”,否则输入“n”重新填写上面的信息

D、输入<tomcat>的主密码,这项较为重要,会在tomcat配置文件中使用,建议输入与keystore的密码一致,设置其它密码也可以

  • 完成上述输入后,直接回车则在你在第二步中定义的位置找到生成的文件

2、  Linux系统

  • “运行”控制台,进入%JAVA_HOME%/bin目录
  • 使用如下命令生成:

 

./keytool -genkey -alias tomcat -keyalg RSA -keystore /usr/local/ac/web/tomcat.keystore -validity 36500

(参数简要说明:“/etc/tomcat.keystore”含义是将证书文件保存在路径/usr/local/ac/web/下,证书文件名称是tomcat.keystore ;“-validity 36500”含义是证书有效期,36500表示100年,默认值是90天)

  • 在命令行填写必要参数:

A、Enter keystore password:此处需要输入大于6个字符的字符串

B、“What is your first and last name?”这是必填项,并且必须是TOMCAT部署主机的域名或者IP[如:gbcom.com 或者 10.1.25.251],就是你将来要在浏览器中输入的访问地址

C、“What is the name of your organizational unit?”、“What is the name of your organization?”、“What is the name of your City or Locality?”、“What is the name of your State or Province?”、“What is the two-letter country code for this unit?”可以按照需要填写也可以不填写直接回车,在系统询问“correct?”时,对照输入信息,如果符合要求则使用键盘输入字母“y”,否则输入“n”重新填写上面的信息

D、Enter key password for <tomcat>,这项较为重要,会在tomcat配置文件中使用,建议输入与keystore的密码一致,设置其它密码也可以

  • 完成上述输入后,直接回车则在你在第二步中定义的位置找到生成的文件

 

第二步:为客户端生成证书

 

  • 为浏览器生成证书,以便让服务器来验证它。为了能将证书顺利导入至IE和Firefox,证书格式应该是PKCS12,因此,使用如下命令生成:

 

keytool -genkey -v -alias mykey -keyalg RSA -storetype PKCS12 -keystore D:\home\mykey.p12

 

对应的证书库存放在“D:\home\mykey.p12”,客户端的CN可以是任意值。双击mykey.p12文件,即可将证书导入至浏览器(客户端)。

 

第三步:让服务器信任客户端证书

 

  • 由于是双向SSL认证,服务器必须要信任客户端证书,因此,必须把客户端证书添加为服务器的信任认证。由于不能直接将PKCS12格式的证书库导入,必须先把客户端证书导出为一个单独的CER文件,使用如下命令:

 

keytool -export -alias mykey -keystore D:\home\mykey.p12 -storetype PKCS12 -storepass password -rfc -file D:\home\mykey.cer

 

  • 通过以上命令,客户端证书就被我们导出到“D:\home\mykey.cer”文件了。下一步,是将该文件导入到服务器的证书库,添加为一个信任证书:

 

keytool -import -v -file D:\home\mykey.cer -keystore D:\home\tomcat.keystore

 

  • 通过list命令查看服务器的证书库,可以看到两个证书,一个是服务器证书,一个是受信任的客户端证书:

 

keytool -list -keystore D:\home\tomcat.keystore

 

第四步:让客户端信任服务器证书

 

  • 由于是双向SSL认证,客户端也要验证服务器证书,因此,必须把服务器证书添加到浏览的“受信任的根证书颁发机构”。由于不能直接将keystore格式的证书库导入,必须先把服务器证书导出为一个单独的CER文件,使用如下命令:

 

keytool -keystore D:\home\tomcat.keystore -export -alias tomcat -file D:\home\tomcat.cer

 

 

  • 通过以上命令,服务器证书就被我们导出到“D:\home\tomcat.cer”文件了。双击tomcat.cer文件,按照提示安装证书,将证书填入到“受信任的根证书颁发机构”。

第四步:配置Tomcat服务器

 

打开Tomcat根目录下的/conf/server.xml,找到如下配置段,修改如下:

 

<Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol"
SSLEnabled="true" maxThreads="150" scheme="https"
secure="true" clientAuth="true" sslProtocol="TLS"
keystoreFile="D:\\home\\test.keystore" keystorePass="123456"
truststoreFile="D:\\home\\test.keystore" truststorePass="123456" />

属性说明:

  • clientAuth:设置是否双向验证,默认为false,设置为true代表双向验证
  • keystoreFile:服务器证书文件路径
  • keystorePass:服务器证书密码
  • truststoreFile:用来验证客户端证书的根证书,此例中就是服务器证书
  • truststorePass:根证书密码

第五步:测试

 

在浏览器中输入:https://localhost:8443/,会弹出选择客户端证书界面,点击“确定”,会进入tomcat主页,地址栏后会有“锁”图标,表示本次会话已经通过HTTPS双向验证,接下来的会话过程中所传输的信息都已经过SSL信息加密。


------------------------------------------------------

为tomcat6批量生成安全证书

Tomcat 6 中配置 SSL 双向认证是相当容易的,本文将介绍如何使用 JDK keytool 来为 Tomcat 配置双向 SSL 认证。并实现批量生成证书 系统需求: JDK 5.0
Tomcat 6.0.16
启动命令行:
第一步:为服务器生成证书
使用 keytool Tomcat 生成证书,假定目标机器的域名是 localhost 或者 “192.168.1.1” keystore 文件存放在 “D:/downloads/tomcat.keystore” ,口令为 “logiscn” ,使用如下命令生成:
keytool -genkey -v -alias tomcat -keyalg RSA -keystore D:/downloads/tomcat.keystore -dname "CN=192.168.1.1,OU=logiscn,O=logis,L=beijing,ST=beijing,C=CN" -validity 3650 -storepass logiscn -keypass logiscn  
如果 Tomcat 所在服务器的域名不是 “localhost” ,应改为对应的域名,如 [url]www.baidu.com[/url] 或者 IP 地址,否则浏览器会弹出警告窗口,提示用户证书与所在域不匹配。
第二步:为客户端生成证书
下一步是为浏览器生成证书,以便让服务器来验证它。假设文件存放在 D:/downloads/p12/tianli.p12 ,为了能将证书顺利导入至 IE Firefox ,证书格式应该是 PKCS12 ,因此,使用如下命令生成:
keytool -genkey -v -alias tianli -keyalg RSA -storetype PKCS12 -keystore D:/downloads/p12/tianli.p12 -dname "CN=tianli,OU=logiscn,O=logis,L=beijing,ST=beijing,C=CN" -validity 3650 -storepass tianli -keypass tianli" 
-validity 为有效期限,目前的设置为 10 年, keypass 用于在导入浏览器时使用的密码,如果密码不正确,则不能正确导入到浏览器。
对应的证书库存放在 “D:/downloads/p12/tianli.p12” ,客户端的 CN 可以是任意值。
第三步:让服务器信任客户端证书

由于是双向 SSL 认证,服务器必须要信任客户端证书,因此,必须把客户端证书添加为服务器的信任认证。由于不能直接将 PKCS12 格式的证书库导入,我们必须先把客户端证书导出为一个单独的 CER 文件,使用如下命令:
keytool -export -alias tianli -keystore  D:/downloads/p12/tianli.p12 -storetype PKCS12 -storepass tianli -rfc -file  D:/downloads/cert/tianli.cer

通过以上命令,客户端证书就被我们导出到 “D:/downloads/cert/tianli.cer r” 文件了。下一步,是将该文件导入到服务器的证书库,添加为一个信任证书:
keytool -import -alias tianli -v -file D:/downloads/cert/tianli.cer -keystore D:/downloads/tomcat.keystore -storepass logiscn <myint.inf
由于在导入的过程中需要输入 Y 或者 n 在此处直接使用一个文件 myint.inf 代替输入, myint.inf 是一个文本文件,里面的内容只有 y 和一个回车  
通过 list 命令查看服务器的证书库,我们可以看到两个输入,一个是服务器证书,一个是受信任的客户端证书:  
第四步:配置Tomcat服务器

打开 Tomcat 根目录下的 /conf/server.xml ,找到如下配置段,修改如下:
打开注释
<Connector port="443" protocol="HTTP/1.1" SSLEnabled="true"
    maxThreads="150" scheme="https" secure="true"
    clientAuth="
true " sslProtocol="TLS"
    keystoreFile=" D:/downloads/tomcat.keystore " keystorePass="
logiscn "
    truststoreFile=" D:/downloads/tomcat.keystore " truststorePass="
logiscn "
/>

其中, clientAuth 指定是否需要验证客户端证书,如果该设置为 “false” ,则为单向 SSL 验证, SSL 配置可到此结束。如果 clientAuth 设置为 “true” ,表示强制双向 SSL 验证,必须验证客户端证书。如果 clientAuth 设置为 “want” ,则表示可以验证客户端证书,但如果客户端没有有效证书,也不强制验证。
第五步:导入客户端证书

如果设置了 clientAuth="true" ,则需要强制验证客户端证书。双击 “D:/downloads/p12/tianli.p12” 即可将证书导入至 IE :导入证书后,即可启动 Tomcat ,用 IE 进行访问。输入 [url]https://IPAdress/[/url]       https 协议默认的访问端口为 443 。以上所写大都为借鉴网上的资料。
为了实现每人发放一个证书,如果重复以上的操作也可以达到目的,考虑到需要进行大量的测试,并且在不同的机器上部署,就想到使用程序自动生成命令的方法。
生成命令的程序是使用 java 写的,生成命令需要预先设置如下的几项:
1.  Basedir 生成的命令文件的位置,生成的命令运行后生成 cer p12 格式的文件,为了区分存放,需要建立两个文件夹,因此需要与一个基本目录,
2.  生成的 keyStore 文件需要一个密码,为了安全起见,不同的域名的 keyStore 需要不同的密码。
3.  域地址,如果域地址不正确,则会在整数上发出警告。因此对于不同的域,地址是不同的。
完成以上的三个设置之后就可以生成命令了。生成的文件包括 3 个,全部存放在 Basedir 下。
1.  Myint.inf 文件,仅仅用于输入内容很简单包括 y 和一个回车
2.  Conf 的文件,里面包括了生成的配置文件片段和一段简单的使用说明,内容如下
<Connector port="443" protocol="HTTP/1.1" SSLEnabled="true"
       maxThreads="150" scheme="https" secure="true"
       clientAuth="true" sslProtocol="TLS"
       keystoreFile="D:/downloads/tomcat.keystore"
        keystorePass="logiscn"
       truststoreFile="D:/downloads/tomcat.keystore"
        truststorePass="logiscn"/>
使用的时候直接复制到相应的 server.xml
3.  可执行的命令文件 command.bat ,执行上述命令之前,需要建立两个文件夹,以便于把生成的文件存放到合适的位置,部分代码如下 mkdir cert
  mkdir p12
  keytool -genkey -v -alias tomcat -keyalg RSA -keystore D:/downloads/tomcat.keystore -dname "CN=localhost,OU=logiscn,O=logis,L=beijing,ST=beijing,C=CN" -validity 3650 -storepass logiscn -keypass logiscn
  rem tianli 生成证书
  rem 第二步:为客户端生成证书
  keytool -genkey -v -alias tianli -keyalg RSA -storetype PKCS12 -keystore D:/downloads/p12/tianli.p12 -dname "CN=tianli,OU=logiscn,O=logis,L=beijing,ST=beijing,C=CN" -validity 3650 -storepass tianli -keypass tianli"
  rem 第三步:让服务器信任客户端证书
  keytool -export -alias tianli -keystore  D:/downloads/p12/tianli.p12 -storetype PKCS12 -storepass tianli -rfc -file  D:/downloads/cert/tianli.cer"
  keytool -import -alias tianli -v -file D:/downloads/cert/tianli.cer -keystore D:/downloads/tomcat.keystore -storepass logiscn <myint.inf
Java 程序的实现见附件,这样双击执行程序就可以批量生成证书。相当方便。

http://tianli.blog.51cto.com/190322/90101




声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/你好赵伟/article/detail/885256
推荐阅读
相关标签
  

闽ICP备14008679号