900字范文,内容丰富有趣,生活中的好帮手!
900字范文 > JDK自带工具keytool生成ssl证书(web服务https配置)

JDK自带工具keytool生成ssl证书(web服务https配置)

时间:2021-11-13 17:40:46

相关推荐

JDK自带工具keytool生成ssl证书(web服务https配置)

原文:/zhangzb/p/518.html

前言:

因为公司项目客户要求使用HTTPS的方式来保证数据的安全,所以木有办法研究了下怎么生成ssl证书来使用https以保证数据安全。

百度了不少资料,看到JAVA的JDK自带生成SSL证书的工具:keytool,外加看了同事的心得体会,自己总结了一下具体的使用方法和使用过程中发现的问题及解决办法。

1:什么是HTTPS?

HTTPS其实是有两部分组成:HTTP+SSL/TLS,

也就是在HTTP上又加了一层处理加密信息的模块,并且会进行身份的验证。

问题:

Firebug和postman之类的浏览器调试工具,为什么获取到的是明文?

解答:

SSL是对传输的数据进行加密,针对的是传输过程的安全。

firebug之类的浏览器调试工具,

因为他们得到的是客户端加密之前/解密之后的数据,因此是明文的。

2:什么是自签名证书?

就是自己生成的证书,并不是官方生成的证书。

除非是很正式的项目,否则使用自己签发的证书即可,因为官方生成证书是要花钱滴。

3:进入正题,使用JDK自带工具KeyTool生成自签发证书!

第一步:为服务器生成证书

打开CMD命令行工具,cd到C盘根目录或者是jdk的bin目录下,如下图所示:

使用keytool命令生成证书:

keytool

-genkey

-aliastomcat(别名)

-keypass123456(别名密码)

-keyalgRSA(算法)

-keysize1024(密钥长度)

-validity365(有效期,天单位)

-keystoreD:/keys/tomcat.keystore(指定生成证书的位置和证书名称)

-storepass123456(获取keystore信息的密码)

方便复制版:

keytool-genkey-aliastomcat-keypass123456-keyalgRSA-keysize1024-validity365-keystoreD:/keys/tomcat.keystore-storepass123456

图例:

回车执行后如下图:

点击回车即可在D:/keys/文件夹内生成名为:tomcat.keystore的文件。

成功后无提示信息

注意:

①D:/keys/目录需要提前手动创建好,否则会生成失败

②提示输入域名的时候不能输入IP地址

问题①的错误信息如下:

第二步:为客户端生成证书

为浏览器生成证书,以便让服务器来验证它。

为了能将证书顺利导入至IE和Firefox,证书格式应该是PKCS12,

因此,使用如下命令生成:

keytool

-genkey

-aliasclient

-keypass123456

-keyalgRSA

-storetypePKCS12

-keypass123456

-storepass123456

-keystoreD:/keys/client.p12

方便复制版:

keytool-genkey-aliasclient1-keypass123456-keyalgRSA-keysize1024-validity365-storetypePKCS12-keystoreD:/keys/client1.p12-storepass123456

图例:

第二步余下操作步骤同第一步。

第三步:让服务器信任客户端证书

1、

由于不能直接将PKCS12格式的证书库导入,

必须先把客户端证书导出为一个单独的CER文件,使用如下命令:

keytool-export-aliasclient-keystoreD:/keys/client.p12-storetypePKCS12-keypass123456-fileD:/keys/client.cer

注意:

Keypass:指定CER文件的密码,但会被忽略,而要求重新输入

2、

将该文件导入到服务器的证书库,添加为一个信任证书:

keytool-import-v-fileD:/keys/client.cer-keystoreD:/keys/tomcat.keystor

e-storepass123456

图例:

完成之后通过list命令查看服务器的证书库,

可以看到两个证书,一个是服务器证书,一个是受信任的客户端证书:

keytool-list-v-keystoreD:/keys/tomcat.keystore

第四步:让客户端信任服务器证书

1、

由于是双向SSL认证,客户端也要验证服务器证书,

因此,必须把服务器证书添加到浏览器的“受信任的根证书颁发机构”。

由于不能直接将keystore格式的证书库导入,

必须先把服务器证书导出为一个单独的CER文件,使用如下命令:

keytool-keystoreD:/keys/tomcat.keystore-export-aliastomcat6-fileD:/keys/server.cer

2、

双击server.cer文件,按照提示安装证书,

将证书填入到“受信任的根证书颁发机构”。

填入方法:

打开浏览器-工具-internet选项-内容-证书-把中级证书颁发机构里的(该名称即时你前面生成证书时填写的名字与姓氏)证书导出来-再把导出来的证书导入受信任的根颁发机构就OK了。

第五步:配置Tomcat服务器

<Connector port="8443"

protocol="org.apache.coyote.http11.Http11NioProtocol"SSLEnabled="true"

maxThreads="150"

scheme="https"

secure="true"

clientAuth="true"

sslProtocol="TLS"

keystoreFile="D:/keys/tomcat.keystore"

keystorePass="123456"

truststoreFile="D:/keys/tomcat.keystore"

truststorePass="123456"/>

属性说明:

clientAuth:设置是否双向验证,默认为false,设置为true代表双向验证

keystoreFile:服务器证书文件路径

keystorePass:服务器证书密码

truststoreFile:用来验证客户端证书的根证书,此例中就是服务器证书

truststorePass:根证书密码

注意:

①设置clientAuth属性为True时,需要手动导入客户端证书才能访问。

②要访问https请求需要访问8443端口,访问http请求则访问Tomcat默认端口(你自己设置的端口,默认8080)即可。

总结:

经过以上五步,你使用HTTPS端口为8443进行访问的时候就是经过SSL信息加密,不怕被截获了。

通话的双方,必须是都拥有证书的端,才能进行会话,换句话说,就是只有安装了咱证书的客户端,才能与服务器通信。

小贴士:

强制https访问

在tomcat/conf/web.xml中的</welcome-file-list>后面加上这

<login-config><!--AuthorizationsettingforSSL--><auth-method>CLIENT-CERT</auth-method><realm-name>ClientCertUsers-onlyArea</realm-name></login-config><security-constraint><!--AuthorizationsettingforSSL--><web-resource-collection><web-resource-name>SSL</web-resource-name><url-pattern>/*</url-pattern></web-resource-collection><user-data-constraint><transport-guarantee>CONFIDENTIAL</transport-guarantee></user-data-constraint></security-constraint>

完成以上步骤后,在浏览器中输入http的访问地址也会自动转换为https了。

附录1:

keytool常用命令

-alias产生别名

-keystore指定密钥库的名称(就像数据库一样的证书库,可以有很多个证书,cacerts这个文件是jre自带的,

你也可以使用其它文件名字,如果没有这个文件名字,它会创建这样一个)

-storepass指定密钥库的密码

-keypass指定别名条目的密码

-list显示密钥库中的证书信息

-v显示密钥库中的证书详细信息

-export将别名指定的证书导出到文件

-file参数指定导出到文件的文件名

-delete删除密钥库中某条目

-import将已签名数字证书导入密钥库

-keypasswd修改密钥库中指定条目口令

-dname指定证书拥有者信息

-keyalg指定密钥的算法

-validity指定创建的证书有效期多少天

-keysize指定密钥长度

使用说明:

导入一个证书命令可以如下:

keytool-import-keystorecacerts-storepass666666-keypass888888-aliasalibabacert-fileC:\alibabajava\cert\test_root.cer

其中-keystorecacerts中的cacerts是jre中默认的证书库名字,也可以使用其它名字

-storepass666666中的666666是这个证书库的密码

-keypass888888中的888888是这个特定证书的密码

-aliasalibabacert中的alibabacert是你导入证书的别名,在其它操作命令中就可以使用它

-fileC:\alibabajava\cert\test_root.cer中的文件路径就是要导入证书的路径

浏览证书库里面的证书信息,可以使用如下命令:

keytool-list-v-aliasalibabacert-keystorecacerts-storepass666666

要删除证书库里面的某个证书,可以使用如下命令:

keytool-delete-aliasalibabacert-keystorecacerts-storepass666666

要导出证书库里面的某个证书,可以使用如下命令:

keytool-export-keystorecacerts-storepass666666-aliasalibabacert-fileF:\alibabacert_root.cer

要修改某个证书的密码(注意:有些数字认证没有私有密码,只有公匙,这种情况此命令无效)

这个是交互式的,在输入命令后,会要求你输入密码

keytool-keypasswd-aliasalibabacert-keystorecacerts

这个不是交互式的,输入命令后直接更改

Keytool-keypasswd-aliasalibabacert-keypass888888-new123456-storepass666666-keystorecacerts

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。