只使用步骤1和4的话仅服务端认证
1.为tomcat生成证书,别名tomcat
keytool -genkey -v -alias tomcat -keyalg rsa -keystore d:\home\tomcat.keystore -validity 36500 (单位天)
您的名字与姓氏是什么?”这是必填项,并且必须是tomcat部署主机的域名或者ip[如:gbcom.com 或者 10.1.25.251](就是你将来要在浏览器中输入的访问地址),否则浏览器会弹出警告窗口,提示用户证书与所在域不匹配。在本地做开发测试时,应填入“localhost”。
2.为客户端生成证书并导入浏览器
了能将证书顺利导入至ie和firefox,证书格式应该是pkcs12
keytool -genkey -v -alias mykey -keyalg rsa -storetype pkcs12 -keystore d:\home\mykey.p12
双击mykey.p12文件,即可将证书导入至浏览器(客户端)
3.让服务器信任客户端证书
由于不能直接将pkcs12格式的证书库导入,必须先把客户端证书导出为一个单独的cer文件,使用如下命令:
keytool -export -alias mykey -keystore d:\home\mykey.p12 -storetype pkcs12 -storepass 123456 -rfc -file d:\home\mykey.cer (mykey为自定义与客户端定义的mykey要一致)
客户端证书就被我们导出到“d:\home\mykey.cer”文件了
下一步,是将该文件导入到服务器的证书库,添加为一个信任证书使用命令如下:
keytool -import -v -file d:\home\mykey.cer -keystore d:\home\tomcat.keystore
通过list命令查看服务器的证书库,可以看到两个证书,一个是服务器证书,一个是受信任的客户端证书:
keytool -list -keystore d:\home\tomcat.keystore
显示结果如下:
您的密钥库包含 2 个条目
tomcat, 2016-7-20, privatekeyentry,
证书指纹 (sha1): 55:69:06:a0:64:af:7c:58:ca:63:88:d2:30:b9:2b:64:cd:1c:65:4b
mykey, 2016-7-20, trustedcertentry,
证书指纹 (sha1): 9d:84:35:f0:f6:31:96:02:9e:9e:4d:7a:19:11:78:87:84:8a:e8:9f
4.让客户端信任服务器证书
先把服务器证书导出为一个单独的cer文件,使用如下命令:
keytool -keystore d:\home\tomcat.keystore -export -alias tomcat -file d:\home\tomcat.cer (tomcat为你设置服务器端的证书名)。
双击tomcat.cer文件,按照提示安装证书,将证书安装到“受信任的根证书颁发机构”存储区
5.配置tomcat服务器
下面是单向认证(服务器端认证)配置
打开tomcat根目录下的/conf/server.xml,找到connector port="8443"配置段,修改为如下:
<connector port="8443" protocol="org.apache.coyote.http11.http11protocol"
sslenabled="true" maxthreads="150" scheme="https"
secure="true" clientauth="false" sslprotocol="tls"
keystorefile="d:\\home\\tomcat.keystore" keystorepass="123456"/>
参数说明:
clientauth:设置是否双向验证,默认为false(仅服务端认证),设置为true代表双向验证
keystorefile:服务器证书文件路径
keystorepass:服务器证书密码
truststorefile:用来验证客户端证书的根证书,此例中就是服务器证书
truststorepass:根证书密码
https访问的时候需要带上端口号8443
--------------------tomcat配置https访问不需要端口号------------------
一般tomcat默认的ssl端口号是8443,但是对于ssl标准端口号是443,这样在访问网页的时候,直接使用https而不需要输入端口号就可以访问
1. 将non-ssl http/1.1 connector中的redirectport端口号改为:443
2. ssl http/1.1 connector修改端口号为443
3. ajp 1.3 connector 中的 redirectport改为443
-------------------强制使用https-------------------------
tomcat /conf/web.xml 中</welcome- file-list> 后面加上这
<login-config>
<!-- authorization setting for ssl -->
<auth-method>client-cert</auth-method>
<realm-name>client cert users-only area</realm-name>
</login-config>
<security-constraint>
<web-resource-collection >
<web-resource-name >ssl</web-resource-name>
<url-pattern>/*</url-pattern>
</web-resource-collection>
<user-data-constraint>
<transport-guarantee>confidential</transport-guarantee>
</user-data-constraint>
</security-constraint>