㈠ Tomcat Https證書問題
配置文件要寫上密碼啊
㈡ tomcat 配置https證書的方法步驟
你申請了SSL證書的話就可以按照我上傳的tomcat SSL證書部署指南安裝部署,裡面有詳細的圖文教程。我就是按照這個部署成功的,使用的是沃通免費ssl證書。
㈢ tomcat配置了ssl證書後http和https如何共存
默認配置好SSL證書,就可以實現HTTP與HTTPS都可以共存。除非配置者另外在配置了強制HTTPS訪問。
配置說明,配置之前確保HTTP可以正常打開後,然後在配置HTTPS就可以了。
㈣ https證書可以由兩個tomcat使用嗎
一、 什麼是HTTPS
在說HTTPS之前先說說什麼是HTTP,HTTP就是我們平時瀏覽網頁時候使用的一種協議。HTTP協議傳輸的數據都是未加密的,也就是明文的,因此使用HTTP協議傳輸隱私信息非常不安全。為了保證這些隱私數據能加密傳輸,於是網景公司設計了SSL(Secure Sockets Layer)協議用於對HTTP協議傳輸的數據進行加密,從而就誕生了HTTPS。SSL目前的版本是3.0,被IETF(Internet Engineering Task Force)定義在RFC 6101中,之後IETF對SSL 3.0進行了升級,於是出現了TLS(Transport Layer Security) 1.0,定義在RFC 2246。實際上我們現在的HTTPS都是用的TLS協議,但是由於SSL出現的時間比較早,並且依舊被現在瀏覽器所支持,因此SSL依然是HTTPS的代名詞,但無論是TLS還是SSL都是上個世紀的事情,SSL最後一個版本是3.0,今後TLS將會繼承SSL優良血統繼續為我們進行加密服務。目前TLS的版本是1.2,定義在RFC 5246中,暫時還沒有被廣泛的使用。
二、 Https的工作原理
HTTPS在傳輸數據之前需要客戶端(瀏覽器)與服務端(網站)之間進行一次握手,在握手過程中將確立雙方加密傳輸數據的密碼信息。TLS/SSL協議不僅僅是一套加密傳輸的協議,更是一件經過藝術家精心設計的藝術品,TLS/SSL中使用了非對稱加密,對稱加密以及HASH演算法。握手過程的簡單描述如下:
1.瀏覽器將自己支持的一套加密規則發送給網站。
2.網站從中選出一組加密演算法與HASH演算法,並將自己的身份信息以證書的形式發回給瀏覽器。證書裡麵包含了網站地址,加密公鑰,以及證書的頒發機構等信息。
3.獲得網站證書之後瀏覽器要做以下工作:
a) 驗證證書的合法性(頒發證書的機構是否合法,證書中包含的網站地址是否與正在訪問的地址一致等),如果證書受信任,則瀏覽器欄裡面會顯示一個小鎖頭,否則會給出證書不受信的提示。
b) 如果證書受信任,或者是用戶接受了不受信的證書,瀏覽器會生成一串隨機數的密碼,並用證書中提供的公鑰加密。
c) 使用約定好的HASH計算握手消息,並使用生成的隨機數對消息進行加密,最後將之前生成的所有信息發送給網站。
4.網站接收瀏覽器發來的數據之後要做以下的操作:
a) 使用自己的私鑰將信息解密取出密碼,使用密碼解密瀏覽器發來的握手消息,並驗證HASH是否與瀏覽器發來的一致。
b) 使用密碼加密一段握手消息,發送給瀏覽器。
5.瀏覽器解密並計算握手消息的HASH,如果與服務端發來的HASH一致,此時握手過程結束,之後所有的通信數據將由之前瀏覽器生成的隨機密碼並利用對稱加密演算法進行加密。
這里瀏覽器與網站互相發送加密的握手消息並驗證,目的是為了保證雙方都獲得了一致的密碼,並且可以正常的加密解密數據,為後續真正數據的傳輸做一次測試。另外,HTTPS一般使用的加密與HASH演算法如下:
非對稱加密演算法:RSA,DSA/DSS
對稱加密演算法:AES,RC4,3DES
HASH演算法:MD5,SHA1,SHA256
其中非對稱加密演算法用於在握手過程中加密生成的密碼,對稱加密演算法用於對真正傳輸的數據進行加密,而HASH演算法用於驗證數據的完整性。由於瀏覽器生成的密碼是整個數據加密的關鍵,因此在傳輸的時候使用了非對稱加密演算法對其加密。非對稱加密演算法會生成公鑰和私鑰,公鑰只能用於加密數據,因此可以隨意傳輸,而網站的私鑰用於對數據進行解密,所以網站都會非常小心的保管自己的私鑰,防止泄漏。
TLS握手過程中如果有任何錯誤,都會使加密連接斷開,從而阻止了隱私信息的傳輸。
㈤ tomcat做https雙向認證
這里有一篇《Nginx環境下配置https雙向認證》供你參考,關於tomact的,建議你還是問一下證書簽發機構的人員http://www.wosign.com/faq/faq2016-0307-02.htm
㈥ tomcat怎麼配置https
Tomcat8.5 / 9 安裝ssl證書:https://www.gworg.com/ssl/117.html
Tomcat 安裝SSL證書(控制面板):https://www.gworg.com/ssl/109.html
tomcat 自動跳轉到HTTPS:https://www.gworg.com/ssl/132.html
㈦ tomcat https證書怎麼申請和安裝
https證書申請步驟:
第一步:將CSR提交到代理商
CSR(Certificate Signing Request)文件必須由用戶自己生成,也可以利用在線CSR生成工具。選擇要申請的產品,提交一個新的訂單,並將製作好的CSR文件提交。
第二步 資料提交到CA
當收到您的訂單和CSR後,如果是域名驗證型證書(DV SSL證書),在域名驗證之後10分鍾左右就可頒發證書,若是其他類型證書則是需要通過CA機構進行驗證之後才可頒發。
第三步 發送驗證郵件到管理員郵箱
權威CA機構獲得資料後,將發送一封確認信到管理員郵箱,信中將包含一個 對應的鏈接過去。每一個訂單,都有一個唯一的PIN以做驗證用。
第四步 郵件驗證
點擊確認信中的鏈接,可以訪問到CA機構驗證網站,在驗證網站,可以看到該訂單的申請資料,然後點擊」I Approve」完成郵件驗證。
第五步 頒發證書
在用戶完成郵件驗證之後,CA機構會將證書通過郵件方式發送到申請人自己的郵箱,當用戶收到證書後直接安裝就可以了。若安裝存在問題,我們是提供免費證書安裝服務的。
tomcat安裝https證書的教程可以參考這里網頁鏈接
㈧ tomcat https 證書 是什麼格式
Tomcat安裝SSL:使用的是 .jks 格式。
安裝時需要使用到JKS證書安裝密碼。
㈨ 如何配置tomcat的https證書
1、為伺服器生成證書
「運行」控制台,進入%JAVA_HOME%/bin目錄,使用如下命令進入目錄:
cd 「c:\Program Files\Java\jdk1.6.0_11\bin」
使用keytool為Tomcat生成證書,假定目標機器的域名是「localhost」,keystore文件存放在「D:\home\tomcat.keystore」,口令為「password」,使用如下命令生成:
keytool -genkey -v -alias tomcat -keyalg RSA -keystore D:\home\tomcat.keystore -validity 36500 (參數簡要說明:「D:\home\tomcat.keystore」含義是將證書文件的保存路徑,證書文件名稱是tomcat.keystore ;「-validity 36500」含義是證書有效期,36500表示100年,默認值是90天 「tomcat」為自定義證書名稱)。
在命令行填寫必要參數:
A、 輸入keystore密碼:此處需要輸入大於6個字元的字元串。
B、 「您的名字與姓氏是什麼?」這是必填項,並且必須是TOMCAT部署主機的域名或者IP[如:gbcom.com 或者 10.1.25.251](就是你將來要在瀏覽器中輸入的訪問地址),否則瀏覽器會彈出警告窗口,提示用戶證書與所在域不匹配。在本地做開發測試時,應填入「localhost」。
C、 你的組織單位名稱是什麼?」、「您的組織名稱是什麼?」、「您所在城市或區域名稱是什麼?」、「您所在的州或者省份名稱是什麼?」、「該單位的兩字母國家代碼是什麼?」可以按照需要填寫也可以不填寫直接回車,在系統詢問「正確嗎?」時,對照輸入信息,如果符合要求則使用鍵盤輸入字母「y」,否則輸入「n」重新填寫上面的信息。
D、 輸入<tomcat>的主密碼,這項較為重要,會在tomcat配置文件中使用,建議輸入與keystore的密碼一致,設置其它密碼也可以,完成上述輸入後,直接回車則在你在第二步中定義的位置找到生成的文件。
2、為客戶端生成證書
為瀏覽器生成證書,以便讓伺服器來驗證它。為了能將證書順利導入至IE和Firefox,證書格式應該是PKCS12,因此,使用如下命令生成:
keytool -genkey -v -alias mykey -keyalg RSA -storetype PKCS12 -keystore D:\home\mykey.p12 (mykey為自定義)。
對應的證書庫存放在「D:\home\mykey.p12」,客戶端的CN可以是任意值。雙擊mykey.p12文件,即可將證書導入至瀏覽器(客戶端)。
讓伺服器信任客戶端證書
由於是雙向SSL認證,伺服器必須要信任客戶端證書,因此,必須把客戶端證書添加為伺服器的信任認證。由於不能直接將PKCS12格式的證書庫導入,必須先把客戶端證書導出為一個單獨的CER文件,使用如下命令:
keytool -export -alias mykey -keystore D:\home\mykey.p12 -storetype PKCS12 -storepass password -rfc -file D:\home\mykey.cer
(mykey為自定義與客戶端定義的mykey要一致,password是你設置的密碼)。通過以上命令,客戶端證書就被我們導出到「D:\home\mykey.cer」文件了。
下一步,是將該文件導入到伺服器的證書庫,添加為一個信任證書使用命令如下:
keytool -import -v -file D:\home\mykey.cer -keystore D:\home\tomcat.keystore
通過list命令查看伺服器的證書庫,可以看到兩個證書,一個是伺服器證書,一個是受信任的客戶端證書:
keytool -list -keystore D:\home\tomcat.keystore (tomcat為你設置伺服器端的證書名)。
讓客戶端信任伺服器證書
由於是雙向SSL認證,客戶端也要驗證伺服器證書,因此,必須把伺服器證書添加到瀏覽的「受信任的根證書頒發機構」。由於不能直接將keystore格式的證書庫導入,必須先把伺服器證書導出為一個單獨的CER文件,使用如下命令:
keytool -keystore D:\home\tomcat.keystore -export -alias tomcat -file D:\home\tomcat.cer (tomcat為你設置伺服器端的證書名)。
通過以上命令,伺服器證書就被我們導出到「D:\home\tomcat.cer」文件了。雙擊tomcat.cer文件,按照提示安裝證書,將證書填入到「受信任的根證書頒發機構」。
配置Tomcat伺服器
打開Tomcat根目錄下的/conf/server.xml,找到Connector port="8443"配置段,修改為如下:
<Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol"
SSLEnabled="true" maxThreads="150" scheme="https"
secure="true" clientAuth="true" sslProtocol="TLS"
keystoreFile="D:\\home\\tomcat.keystore" keystorePass="123456"
truststoreFile="D:\\home\\tomcat.keystore" truststorePass="123456" />
(tomcat要與生成的服務端證書名一致)
屬性說明:
clientAuth:設置是否雙向驗證,默認為false,設置為true代表雙向驗證
keystoreFile:伺服器證書文件路徑
keystorePass:伺服器證書密碼
truststoreFile:用來驗證客戶端證書的根證書,此例中就是伺服器證書
truststorePass:根證書密碼
3、測試
在瀏覽器中輸入:https://localhost:8443/,會彈出選擇客戶端證書界面,點擊「確定」,會進入tomcat主頁,地址欄後會有「鎖」圖標,表示本次會話已經通過HTTPS雙向驗證,接下來的會話過程中所傳輸的信息都已經過SSL信息加密。