1.CA证书
创建CA的私钥
openssl genrsa -des3 -out ca/ca.key 1024
创建CA证书
openssl req -new -x509 -key ca/ca.key -out ca/ca.crt -days 365
1.server端
创建server端的私钥
openssl genrsa -des3 -out server/server.key 1024
创建server证书签名请求
openssl req -new -key server/server.key -out server/server.csr
CA签署server证书
openssl x509 -req -days 30 -in server/server.csr -CA ca/ca.crt -CAkey ca/ca.key -CAcreateserial -out server/server.crt
创建server端的pkcs12文件
openssl pkcs12 -export -in server/server.crt -inkey server/server.key -out server/server.p12 -name tomcat_server
转换pkcs12为JKS keystore文件
./keytool -importkeystore -v -srckeystore /home/nick/nickca/server/server.p12 -srcstoretype pkcs12 -srcstorepass 123456 -destkeystore /home/nick/nickca/tomcat.jks -deststoretype jks -deststorepass 123456
3.client端
创建client端的私钥
openssl req -new -newkey rsa:1024-nodes -out client/client.req -keyout client/client.key
创建client端证书签名请求
openssl x509 -CA ca/ca.crt -CAkey ca/ca.key -CAserial ca/ca.srl -req -in client/client.req -out client/client.pem -days 365
创建client端的pkcs12文件
openssl pkcs12 -export -clcerts -in client/client.pem -inkey client/client.key -out client/client.p12 -name tomcat_client
创建client端的jks文件
./keytool -importkeystore -v -srckeystore /home/nick/nickca/client/client.p12 -srcstoretype pkcs12 -srcstorepass 123456 -destkeystore /home/nick/nickca/client.jks -deststoretype jks -deststorepass 123456
创建信任密钥库
./keytool -genkey -alias dummy -keyalg RSA -keystore /home/nick/nickca/truststore.jks
将CA认证过的证书导入信任库
./keytool -import -v -trustcacerts -alias my_ca -file /home/nick/nickca/ca/ca.crt -keystore /home/nick/nickca/truststore.jks
4.完成之后把ca/ca.crt证书安装到受信任的认证机构中,client/client.p12安装到个人浏览器中。
配置tomcat中conf/server.xml文件,找到被注释掉的8443端口的地方,去掉注释,替换成:
<Connector port="8443" protocol="HTTP/1.1"SSLEnabled="true"
maxThreads="150" scheme="https"secure="true"
clientAuth="true"sslProtocol="TLS"
keystoreFile="C:\test\tomcat.jks"
truststoreFile="C:\test\truststore.jks"
keystorePass="123456"truststorePass="123456"/>
启动tomcat,打开网页https://localhost:8443/
参考
http://blog.csdn.net/yueshengxiao/article/details/6826876
相关推荐
个人学习笔记,markdown风格,记录Tomcat双向认证SSL证书的过程
这是我实战的笔记,全程直播。 #### Tomcat和Openssl构建HTTPS双向认证 ###### ...二、tomcat实现双向认证 1、创建服务器信任的CA证书库 2、配置Tomcat支持HTTPS双向认证(服务器将认证客户端证书)
Tomcat双向认证证书管理工具, 可以用来生成、添加、删除证书,修改证书和密匙库密码,查看密匙库密匙列表。密匙库放在tomcat服务器端,生成的*.p12文件安装到客户端。 *注:需要安装Microsoft .Net Framework 2.0 ...
自己搭建的CA证书服务器,进行安全认证与颁发数字证书。
Tomcat配置SSL双向认证简单实例
文中所有内容通过本机运行,没有详细的原理介绍,原理介绍网上很多。
利用tomcat服务器配置https双向认证
Tomcat服务器配置https双向认证
用来测试服务器与客户端握手,可用keytool工具自己生成,其中有个pkcs12格式,用于tomcat双向认证!
本篇文章主要介绍了详解用Tomcat服务器配置https双向认证过程实战,具有一定的参考价值,感兴趣的小伙伴们可以参考一下
tomcat配置https双向认证文档
调用一个需要双向认证接口碰到的问题,现分享给大家 文章主要描述怎么样生成机构颁发的证书根据证书生成jks文件 另外有意义的参考文章如下,主要为java程序带证书调用接口 ...
要实现SSL双向认证, 你必须同时配置Web服务器证书和客户端证书, 并且需要在服务器和客户端之间正确安装根证书。如此方可实现如文所示双向认证。
整理了利用Tomcat Axis2实现Webservice的双向认证。
tomcat下配置ssl双向认证介绍,有具体的步骤截图。
Tomcat6配置使用SSL双向认证
本资源是一个 CentOS 下对 Nginx + Tomcat 配置 SSL 实现服务器 / 客户端双向认证配置示例。详细如何配置请参考博客《图文:CentOS 下对 Nginx + Tomcat 配置 SSL 实现服务器 / 客户端双向认证》,地址是:...
很多网站使用https来确保网站的安全性,该文档详细的讲述了,如何使用在tomcat中使用https服务,如何使用jdk自带的keytool工具创建证书,并且实现服务端和客户端的双向认证。
一:生成CA证书 二.生成server证书。 三.生成client证书。 四.根据ca证书生成jks文件 五.配置tomcat ssl 六.导入证书 七.验证ssl配置是否正确
本文档基于JDK+apache-tomcat运行环境进行客户端和服务器端https配置,即SSL双向认证配置