1. tomcat 更換ssl證書怎麼辦
PKCS 全稱是 Public-Key Cryptography Standards ,是由 RSA 實驗室與其它安全系統開發商為促進公鑰密碼的發展而制訂的一系列標准,PKCS 目前共發布過 15 個標准。 常用的有:
1. PKCS#7 Cryptographic Message Syntax Standard
2. PKCS#10 Certification Request Standard
3. PKCS#12 Personal Information Exchange Syntax Standard
X.509是常見通用的證書格式。所有的證書都符合為Public Key Infrastructure (PKI) 制定的 ITU-T X509 國際標准。
1. PKCS#7 常用的後綴是: .P7B .P7C .SPC
2. PKCS#12 常用的後綴有: .P12 .PFX
3. PKCS#10: .p10是證書請求
.DER = 擴展名DER用於二進制DER編碼的證書。這些證書也可以用CER或者CRT作為擴展名。比較合適的說法是「我有一個DER編碼的證書」,而不是「我有一個DER證書」。
.PEM = 擴展名PEM用於ASCII(Base64)編碼的各種X.509 v3 證書。文件開始由一行"—– BEGIN …「開始。
.CRT = 擴展名CRT用於證書。證書可以是DER編碼,也可以是PEM編碼。擴展名CER和CRT幾乎是同義詞。這種情況在各種unix/linux系統中很常見。
CER = CRT證書的微軟型式。可以用微軟的工具把CRT文件轉換為CER文件(CRT和CER必須是相同編碼的,DER或者PEM)。擴展名為CER的文件可以被IE識別並作為命令調用微軟的cryptoAPI(具體點就是rudll32.exe cryptext.dll, CyrptExtOpenCER),進而彈出一個對話框來導入並/或查看證書內容。
.KEY = 擴展名KEY用於PCSK#8的公鑰和私鑰。這些公鑰和私鑰可以是DER編碼或者PEM編碼。
CRT文件和CER文件只有在使用相同編碼的時候才可以安全地相互替代。
X.509 PAM 編碼(Base64)的後綴是: .PEM .CER .CRT
pfx/p12用於存放個人證書/私鑰,他通常包含保護密碼,2進制方式
.csr 證書請求文件
jks(java key store): java用的存儲密鑰的容器。可以同時容納n個公鑰或私鑰,後綴一般是.jks或者.keystore或.truststore等,千奇百怪。 不管什麼後綴,它就是一個容器,各個公司或機構叫法不同而已。比如把只包含"受信任的公鑰"的容器存成.truststore文件等。 用jdk\bin目錄下的keytool.exe對其進行查看,導入,導出,刪除,修改密碼等各種操作。 可以對jks容器加密碼,輸入正確才可以操作此容器中密鑰。
pfx: 和jks功能相同但文件格式不同,pfx是Windows和瀏覽器常用的。 可以用一些工具程序把pfx轉化成jks格式供java程序使用(如銀行只提供了pfx,但是我們想用httpclient模擬瀏覽器自動訪問時)。 據說IE導出的pfx格式不標准,轉化jks時往往報錯,可以嘗試用Netscape Navigator導入再導出,然後再轉化。碰到過這樣的情況。
PKCS#12是公鑰加密標准,它規定了可包含所有私鑰、公鑰和證書。其以二進制格式存儲,也稱為 PFX 文件,在windows中可以直接導入到密鑰區,注意,PKCS#12的密鑰庫保護密碼同時也用於保護Key。
2. Tomcat怎麼安裝SSL證書方法教程
Gworg獲得Tomcat證書與密碼,根據以下教程安裝。
安裝步驟:
進入Tomcat安裝目錄, d:/apache-tomcat-8.0.18, 把下載的jks文件放在tomcat安裝目錄即可。d:/apache-tomcat-8.0.18/gworg.com.jks
打開tomcat配置文件 conf/server.xml
tomcat默認一般是8080埠或者 80埠,先找到這一段。
<Connector port="8080" protocol="HTTP/1.1"
connectionTimeout="20000"
redirectPort="8443" />
3.在這段下面插入下面配置:
<Connectorport="443"protocol="org.apache.coyote.http11.Http11NioProtocol"
maxThreads="150"SSLEnabled="true"scheme="https"secure="true"
clientAuth="false"sslProtocol="TLS"keystoreFile="gworg.com.jks"keystorePass="123456"/>
keystoreFile=」gworg.com.jks」 【 jks 文件名需要修改】
keystorePass=」123456″ 【jks密碼】
注意事項:
防火牆要允許443埠
使用CDN,需要讓CDN服務商安裝SSL
Tomcat 6.0上面配置如果無法啟動,把protocol修改為protocol=」HTTP/1.1″
windows平台運行tomcat , bin目錄下必須有tcnative-1.dll
3. 在Tomcat中,如何讓一個SSL證書匹配於多個域名
可以申請多域名SSL證書來使用,多域名SSL證書可以一張SSL證書支持多個不同的域名,最少3個域名,最多100個域名,適合於同一台物理伺服器上的有多個不同的域名需要同時部署SSL證書的應用。wosign.com/OVSSL/OV_ZhenSSL_MDC.htm
網上找的,望採納!
4. tomcat配置了ssl證書後http和https如何共存
默認配置好SSL證書,就可以實現HTTP與HTTPS都可以共存。除非配置者另外在配置了強制HTTPS訪問。
配置說明,配置之前確保HTTP可以正常打開後,然後在配置HTTPS就可以了。
5. centos中tomcat的ssl證書怎麼配置
步驟:
假設我們tomcat的路徑為/opt/tomcat,在此目錄下新建ssl目錄用於存放證書:
cd /opt/tomcat/ssl
一、首先,我們需要生成SSL證書,用到keytool工具,關鍵有三步:
①生成keystone,用以下命令
#keytool -genkey -alias ssologin -keyalg RSA -keypass changeit -storepass changeit -keystore server.keystore -validity 3650
註:changeit是jdk中證書默認的密碼
②從keysotre中導出別名為tomcat-cas-server的證書,生成server.crt文件
#keytool -export -trustcacerts -alias ssologin -file server.crt -keystore server.keystore -storepass changeit
③將server.crt導入到jre的可信任證書倉庫
#keytool -import -trustcacerts -alias ssologin -file server.crt -keystore "$JAVA_HOME/jre/lib/security/cacerts" -storepass changeit
注意:如果是windows主機,使用%JAVA_HOME%,如果是linux就使用$JAVA_HOME
二、配置好證書之後,我們需要配置tomcat支持SSL
修改conf/server.xml文件,其中SSL部分如下,其它不用動:
<Connector port="443" protocol="HTTP/1.1"
connectionTimeout="5000" URIEncoding="UTF-8"
scheme="https" secure="true" SSLEnabled="true"
clientAuth="false" sslProtocol="TLS"
keystoreFile="/opt/tomcat/ssl/server.keystore"
keystorePass="changeit"/>
修改後之後,重啟tomcat即可生效
再正式訪問之前,記得把防火牆的443埠打開,centos的iptables配置如下:
#vi /etc/sysconfig/iptables
添加以下配置:
-A INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
配置完之後記得重啟iptables:
#service iptables restart
iptables重啟之後,你就可以通過瀏覽器訪問了https://your.domain.com
三、tomcat作為SSL的客戶端
如果我們的應用作為客戶端需要與開啟SSL的伺服器進行通信,那我們必須將伺服器證書安裝在jre的可信列表中.
具體步驟是:將上述第一步中的第②小步生成的server.crt分發給需要使用的客戶端,然後在客戶端用keytool工具導入到jre的可信列表,如下命令:
#keytool -import -trustcacerts -alias ssologin -file server.crt -keystore "%JAVA_HOME%/jre/lib/security/cacerts" -storepass changeit
注意:我這里的機器是windows機器,所以使用%JAVA_HOME%,其實這個導入過程和一.③是一樣的
四、其它可能會用到的證書相關命令
①列出系統倉庫中存在的證書名稱:
#keytool -list -keystore "$JAVA_HOME/jre/lib/security/cacerts" -storepass changeit
如本文中添加的證書,會找到這么一行
ssologin, 2014-9-4, trustedCertEntry,
認證指紋 (MD5): 12:3B:02:6F:78:6E:A6:D3:AB:96:CA:63:7D:7B:55:04
②消除系統中存在的名為ssologin的證書
#keytool -delete -alias ssologin -keystore "$JAVA_HOME/jre/lib/security/cacerts" -storepass changeit
#keytool -delete -alias ssologin -storepass changeit
6. Tomcat怎麼配置ssl證書
Gworg獲得Tomcat證書與密碼,根據以下教程安裝。
解釋原因:
進入Tomcat安裝目錄, d:/apache-tomcat-8.0.18, 把下載的文件放在tomcat安裝目錄即可。d:/apache-tomcat-8.0.18/gworg.com.jks
打開tomcat配置文件 conf/server.xml
tomcat默認一般是8080埠或者 80埠,先找到這一段。
<Connector port="8080" protocol="HTTP/1.1"
connectionTimeout="20000"
redirectPort="8443" />
3.在這段下面插入下面配置:
<Connectorport="443"protocol="org.apache.coyote.http11.Http11NioProtocol"
maxThreads="150"SSLEnabled="true"scheme="https"secure="true"
clientAuth="false"sslProtocol="TLS"keystoreFile="gworg.com.jks"keystorePass="123456"/>
keystoreFile=」gworg.com.jks」 【 jks 文件名需要修改】
keystorePass=」123456″ 【jks密碼】
注意事項:
防火牆要允許443埠
使用CDN,需要讓CDN服務商安裝SSL
Tomcat 6.0上面配置如果無法啟動,把protocol修改為protocol=」HTTP/1.1″
windows平台運行tomcat , bin目錄下必須有tcnative-1.dll
7. ssl證書分iis、tomcat的
是的。
不同伺服器環境使用的SSL證書類型不同,還區分:Apache、Nginx。
IIS、Tomcat環境安裝SSL證書格式也不同,另外還需要SSL證書密碼才可以使用。
如果沒有對應的伺服器環境SSL證書,可以直接在Gworg獲取。
8. tomcat 配置https證書的方法步驟
你申請了SSL證書的話就可以按照我上傳的tomcat SSL證書部署指南安裝部署,裡面有詳細的圖文教程。我就是按照這個部署成功的,使用的是沃通免費ssl證書。
9. 如何在Windows+Tomcat環境下安裝SSL證書
Tomcat伺服器SSL證書安裝:網頁鏈接
tomcat安裝步驟:
確定好域名後進入Gworg(淘寶裡面可以找到)申請SSL證書。
按照要求域名認證獲得SSL證書。
JKS證書配置到伺服器並且輸入證書密碼。
伺服器防火牆允許443埠,並且配置完畢後HTTPS就可以訪問了。
解決辦法:獲得SSL證書配置到伺服器可以根據Gworg技術文檔安裝。
10. 我配置好一個tomcat,ssl證書,如何給同一台機器上的其他tomcat配置證書,默認的80,443埠已經被佔用。
您好!
直接使用多域名或者通配符證書就可以了,這樣可以實現一台伺服器配置多個域名SSL。
如果tomcat環境支持配置多個獨立的SSL證書參考:
<Connectorport="443"protocol="org.apache.coyote.http11.Http11Nio2Protocol"defaultSSLHostConfigName="www.aaa.com"
maxThreads="150"SSLEnabled="true">
<SSLHostConfighostName="www.aaa.com">
<="cert/aaa.jks"certificateKeystorePassword="password1"type="RSA"/>
</SSLHostConfig>
<SSLHostConfighostName="www.bbb.com">
<="cert/bbb.jks"certificateKeystorePassword="password2"type="RSA"/>
</SSLHostConfig>
</Connector>
</Connector>
<Hostname="www.aaa.com"appBase="webapps"unpackWARs="true"autoDeploy="true"><Contextpath=""docBase="aaa"reloadable="true"debug="0"/></Host>
<Hostname="www.bbb.com"appBase="webapps"unpackWARs="true"autoDeploy="true"><Contextpath=""docBase="bbb"reloadable="true"debug="0"/></Host>