91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

OpenSSL/Tomcat HTTPS 搭建

發布時間:2020-07-07 19:05:09 來源:網絡 閱讀:1738 作者:silver_snow 欄目:建站服務器

總結一下 OpenSSL和Tomcat  https的搭建

第一部分:首先是看看 OpenSSL的搞法:

創建證書的步驟: 

(1)生成私鑰

(2)生成待簽名證書

(3)生成x509證書, 用CA私鑰進行簽名

(4)導成瀏覽器支持的p12格式證書

 

一:生成CA證書
CA
1. 創建私鑰 :
openssl genrsa -ges3 -out ca-key.pem 2048 -sha256
2.創建證書請求 :
openssl req -new -out ca-req.csr -key ca-key.pem -sha256

3.自簽署證書 :
openssl x509 -req -in ca-req.csr -out ca-cert.pem -signkey ca-key.pem -days 1000 -sha256

(2-3 可以一起:

openssl req -x509 -new -out ca-cert.pem -key ca-key.prm -days 1000 -sha256)

4.將證書導出成瀏覽器支持的.p12格式 :

openssl pkcs12 -export -clcerts -in ca-cert.pem -inkey ca-key.pem -out ca.p12 
     
三.生成server證書
1.創建私鑰 :
openssl genrsa -des -out server-key.pem  2048 -sha256
2.創建證書請求 :
openssl req -new -out server-req.csr -key server-key.pem -sha256
3.自簽署證書 :
openssl x509 -req -in server-req.csr -out server-cert.pem -signkey server-key.pem -CA ca-cert.pem -CAkey ca-key.pem -CAcreateserial -days 3650 
4.將證書導出成瀏覽器支持的.p12格式 :
openssl pkcs12 -export -clcerts -in server-cert.pem -inkey server-key.pem -out server.p12 
 

四.生成client證書 
1.創建私鑰 :
openssl genrsa -out client-key.pem 1024 -sha256
2.創建證書請求 :
openssl req -new -out client-req.csr -key client-key.pem -sha256

3.自簽署證書 :

openssl x509 -req -in  client-req.csr -out  client-cert.pem -signkey  client-key.pem -CA  ca-cert.pem -CAkey  ca-key.pem -CAcreateserial -days 3650  -sha256
4.將證書導出成瀏覽器支持的.p12格式 :
openssl pkcs12 -export -clcerts -in  client-cert.pem -inkey client-key.pem -out  client.p12 


五.根據ca證書生成jks文件 (Java keystore)
keytool -keystore truststore.jks -keypass 222222 -storepass 222222 -alias ca -import -trustcacerts -file ca/ca-cert.pem

 

第二部分 .配置tomcat ssl
1. conf/server.xml。

tomcat6中多了SSLEnabled="true"屬性。keystorefile, truststorefile設置為你正確的相關路徑 
xml 代碼
 tomcat 5.5的配置:
<Connector port="8443" maxHttpHeaderSize="8192"
             maxThreads="150" minSpareThreads="25" maxSpareThreads="75"
             enableLookups="false" disableUploadTimeout="true"
             acceptCount="100" scheme="https" secure="true"
             clientAuth="true" sslProtocol="TLS" 
             keystoreFile="server.p12" keystorePass="1111" keystoreType="PKCS12" 
             truststoreFile="truststore.jks" truststorePass="2222" truststoreType="JKS" />  
tomcat6.0的配置:
<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
               maxThreads="150" scheme="https" secure="true"
               clientAuth="true" sslProtocol="TLS"
               keystoreFile="server.p12" keystorePass="1111" keystoreType="PKCS12" 
               truststoreFile="truststore.jks" truststorePass="2222" truststoreType="JKS"/>

 

七、測試(linux下)
openssl s_client -connect localhost:8443 -cert /home/ssl/client-cert.pem -key /home/ssl/client-key.pem -tls1 -CAfile /home/ssl/ca-cert.pem -state -showcerts

GET /index.jsp HTTP/1.0

 

八、導入證書
服務端導入server.P12 和ca.p12證書
客戶端導入將ca.p12,client.p12證書
IE中(打開IE->;Internet選項->內容->證書)

ca.p12導入至受信任的根證書頒發機構,client.p12導入至個人

Firefox中(工具-選項-高級-加密-查看證書-您的證書)

將ca.p12和client.p12均導入這里
 

注意:ca,server,client的證書的common name(ca=ca,server=localhost,client=dong)一定不能重復,否則ssl不成功

 

九、tomcat應用程序使用瀏覽器證書認證

在server/webapps/manager/WEB-INF/web.xml中,將BASIC認證改為證書認證

<login-config>
    <auth-method>CLIENT-CERT</auth-method>
    <realm-name>Tomcat Manager Application</realm-name>
  </login-config>

 

在conf/tomcat-users.xml中填入下列內容
<?xml version='1.0' encoding='utf-8'?>
<tomcat-users>
  <role rolename="manager"/>
  <role rolename="admin"/>
  <role rolename="user"/>
  <user username="EMAILADDRESS=dong@dong.com, CN=dong, OU=tb, O=tb, L=bj, ST=bj, C=cn" password="null" roles="admin,user,manager"/>
</tomcat-users>

 

訪問http://localhost:8443即可驗證ssl是否成功

訪問http://localhost:8443/manager/html可驗證應用程序利用client證書驗證是否成功


附件:

批量創建證書的格式:

#!/bin/bash
# using sample
# sh genClient.sh 20160728_Client001 "CHANGSHA SHINING POWER ELECTRONICS CO.,LTD" DS2015-F0105-00104 james.taoA1@murata.com
/usr/bin/expect <<EOF
set time 30
spawn openssl req -new -key shdcweb1client.pem -out client/$1.csr -sha256
expect {
"Country Name" {send "CN\r";exp_continue }
"State or Province Name" {send "ShangHai\r";exp_continue }
"Locality Name" {send "ShangHai\r";exp_continue }
"Organization Name" {send "Murata\r";exp_continue }
"Organizational Unit" {send "MCI\r";exp_continue }
"Common Name" {send "$2\r";exp_continue }
"Email Address" {send "$4\r";exp_continue }
"A challenge password" {send "murata\r";exp_continue }
"An optional company name" {send "MCI\r";exp_continue }

}

spawn openssl ca -policy policy_anything -days 365 -cert shdcweb1ca.crt -keyfile shdcweb1cakey.pem -in client/$1.csr -out client/$1.crt
expect {
"Enter pass phrase" {send "CH61is@2016\r";exp_continue }
"Sign the certificate" {send "y\r";exp_continue }
"1 out of 1 certificate requests certified" {send "y\r";exp_continue }

}

spawn openssl pkcs12 -export -clcerts -in client/$1.crt -inkey shdcweb1client.pem -out client/$1.p12
expect {
"Enter Export Password" {send "$3\r";exp_continue }
"Verifying - Enter Export Password" {send "$3\r" }

}

EOF
~


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

浙江省| 汤原县| 民和| 岳普湖县| 阿尔山市| 潢川县| 临夏市| 沧源| 武穴市| 阿图什市| 三河市| 安图县| 盐山县| 道真| 青岛市| 郎溪县| 永宁县| 定安县| 四会市| 岐山县| 星子县| 观塘区| 桃江县| 安庆市| 乌鲁木齐市| 黔东| 洮南市| 梁河县| 尉氏县| 元阳县| 威信县| 深泽县| 闽清县| 汕头市| 错那县| 绵阳市| 宁乡县| 祁东县| 张家港市| 苏尼特右旗| 贺州市|