Tomcat配置SSL的双向认证
点击数:80422014-11-15 09:39:36 来源: gwh_08
Tomcat配置SSL的双向认证
证书保存在服务器端,用户通过浏览器访问时,需要将证书下载保存到本地,表示信任服务器。
同样浏览器中的证书也需要保存到服务器的证书库中,表明当前浏览器的证书是可信的。
环境:apache-tomcat-6.0.35、jdk1.6.0_30
Keytool 是一个Java 数据证书的管理工具 ,Keytool 将密钥(key)和证书(certificates)存在一个称为keystore的文件中。
在keystore里,包含两种数据:
密钥实体(Key entity)——密钥(secret key)又或者是私钥和配对公钥(采用非对称加密;
可信任的证书实体(trusted certificate entries)——只包含公钥。
keytool各个命令选项的值如果不指定,以下各个选项的默认值为:
-alias "mykey" -keyalg "DSA" -keysize 1024 -validity 90 -keystore 用户宿主目录中名为 .keystore 的文件 -file 读时为标准输入,写时为标准输出
第一步:为服务器生成密钥(包含密钥实体和可信任的证书实体两部分)
使用keytool为Tomcat生成密钥,假定目标机器的域名是“localhost”,keystore文件存放在“C:\tomcat.keystore”,口令为“password”,使用如下命令生成:
keytool -genkey -validity 36000 -alias tomcat -keyalg RSA -keystore d:\tomcat.keystore
如果Tomcat所在服务器的域名不是“localhost”,应改为对应的域名,如“www.chinassl.com”,否则浏览器会弹出警告窗口,提示用户证书与所在域不匹配。在本地做开发测试时,应填入“localhost”
-genkey表示生成密钥 -validity指定有效期,天单位,这里是36000天 -alias指定密钥别名,这里是tomcat -keyalg指定密钥算法,这里是RSA
-keypass 指定密钥别名密码 -keysize 指定密钥长度字节数,如1024-keystore指定密钥文件存储位置和密钥文件名称,这里是d:\tomcat.keystore
第二步:为客户端生成密钥
keytool -genkey命令默认是生成keystore文件,但是为了能将证书顺利导入至IE和Firefox,文件格式应该是PKCS12,因此,使用如下命令生成:
keytool -genkey -v -alias myKey -keyalg RSA -storetype PKCS12 -keystore d:\my.p12 -dname "CN=MyKey,OU=cn,O=cn,L=cn,ST=cn,C=cn" -storepass 123456 -keypass 123456
稍候,注意将把这个“my.p12”证书库导入到IE和Firefox中。
第三步:提取客户端证书的公钥
只是有了密钥库文件还不行,还需要一个证书文件。毕竟证书文件才是直接提供给外界使用的公钥凭证。将客户端密钥库文件中的公钥导出到某个证书文件中。
keytool -export -alias myKey -keystore d:\my.p12 -storetype PKCS12 -rfc -file d:\my.cer
-export将别名指定的密钥导出到证书文件
-keystore指定keystore文件
-alias需要导出的别名
-file指向导出路径和证书文件名
-rfc以文本格式输出,也就是以BASE64编码输出
由于是双向SSL认证,服务器必须要有客户端的公钥,因此,需要利用上面提供的客户端证书文件(在实际应用中,这个证书文件由CA认证中心生成提供)将客户端公钥导入服务器证书中。
keytool -import -v -file d:\my.cer -keystore d:\tomcat.keystore
-import表示将证书导入 到密钥库
-alias指定导入证书的别名
-file需要导入的证书文件的路径
-keystore宿主文件的路径
通过list命令查看服务器的证书库,我们可以看到两个输入,一个是服务器证书,一个是受信任的客户端证书:
keytool -list -v -keystore d:\tomcat.keystore -storepass 123456
Keystore 类型: JKS Keystore 提供者: SUN 您的 keystore 包含 2 输入 别名名称: tomcat 创建日期: 2010-11-9 项类型: PrivateKeyEntry 认证链长度: 1 认证 [1]: 所有者:CN=localhost, OU=hansky, O=cr, ST=bj, C=zh_cn 签发人:CN=localhost, OU=hansky, O=cr, ST=bj, C=zh_cn 序列号:4cd9036e 有效期: Tue Nov 09 16:16:46 CST 2010 至Mon Feb 07 16:16:46 CST 2011 证书指纹: MD5:F8:8D:CC:72:34:D2:A3:17:8B:7E:AC:6F:ED:E2:21:24 SHA1:B2:70:EC:86:27:79:88:05:E4:72:45:F3:93:38:2C:F6:A0:50:37:0C 签名算法名称:SHA1withRSA 版本: 3 ******************************************* ******************************************* 别名名称: mykey 创建日期: 2010-11-9 输入类型: trustedCertEntry 所有者:CN=lcl, OU=lc, O=r, L=bj, ST=bj, C=zh_cn 签发人:CN=lcl, OU=lc, O=r, L=bj, ST=bj, C=zh_cn 序列号:4cd90399 有效期: Tue Nov 09 16:17:29 CST 2010 至Mon Feb 07 16:17:29 CST 2011 证书指纹: MD5:A4:BB:D1:E6:35:60:22:CC:DC:EF:6E:D9:B0:5C:2C:C7 SHA1:12:90:4B:7A:C0:D8:EB:CC:7B:A7:15:8A:05:46:AC:F7:AE:BF:0E:62 签名算法名称:SHA1withRSA 版本: 3 ******************************************* *******************************************
第四步:配置Tomcat服务器
打开Tomcat根目录下的/conf/server.xml,找到如下配置段,修改如下:
<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true" maxThreads="150" scheme="https" secure="true" clientAuth="true" sslProtocol="TLS" keystoreFile="C:/tomcat.keystore" keystorePass="password" truststoreFile="C:/tomcat.keystore" truststorePass="password" />
其中,clientAuth指定是否需要验证客户端证书,如果该设置为“false”,则为单向SSL验证,SSL配置可到此结束。如果clientAuth设置为“true”,表示强制双向SSL验证,必须验证客户端证书。如果clientAuth设置为“want”,则表示可以验证客户端证书,但如果客户端没有有效证书,也不强制验证。
第五步:导入客户端证书
如果设置了clientAuth="true",则需要强制验证客户端证书。双击“C:\my.p12”即可将证书导入至IE:
导入证书后,即可启动Tomcat,用IE进行访问。如果需要用FireFox访问,则需将证书导入至FireFox:
备注:
采用免费的jdk密钥和证书管理工具keytool生成的密钥仓库默认是JKS(大小写无所谓)格式.
缺省的密钥仓库类型是“jks”(这是由“SUN”提供者提供的密钥仓库实现的专用类型)。它在安全性属性文件中由下行进行指定:
keystore.type=jks
要让工具使用不同于缺省类型的密钥仓库实现,可更改此行,指定不同的密钥仓库类型。 例如,如果您有一个这样的提供者包,它给出一个名为“pkcs12”的密钥仓库类型的密钥仓库实现,则可将上面那行改为:
keystore.type=pkcs12
注意:
密钥仓库类型的命名中大小写无关紧要。例如,“JKS”将被认为是与“jks”相同的。
本服务证书生成的是默认格式jks格式。而一般的权威机构颁发的格式为pfx或cer。
上一页1下一页 |
原文地址:https://www.chinassl.net/?f=faq&a=view&r=507
版权所有@转载请注明出处:CHINASSL[https://www.chinassl.net]