文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

Keytool如何配置Tomcat的HTTPS双向认证

2023-07-02 08:49

关注

这篇文章主要讲解了“Keytool如何配置Tomcat的HTTPS双向认证”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“Keytool如何配置Tomcat的HTTPS双向认证”吧!

证书生成

keytool 简介

Keytool是一个Java数据证书的管理工具, Keytool将密钥(key)和证书(certificates)存在一个称为keystore的文件中。
在keystore里,包含两种数据:

我们常说的证书就是就是上面的公钥,公钥是公开给其它人使用的

Tips:

keytool 命令详解

-certreq            生成证书请求-changealias        更改条目的别名-delete             删除条目-exportcert         导出证书(简写 export)-genkeypair         生成密钥对(简写 genkey)-genseckey          生成密钥-gencert            根据证书请求生成证书-importcert         导入证书或证书链(简写 import)-importpass         导入口令-importkeystore     从其他密钥库导入一个或所有条目-keypasswd          更改条目的密钥口令-list               列出密钥库中的条目-printcert          打印证书内容-printcertreq       打印证书请求的内容-printcrl           打印 CRL 文件的内容-storepasswd        更改密钥库的存储口令

Tips:

-genkey         产生密钥对(genkeypair 简写);表示要创建一个新的密钥;alias和keystore缺省时,在用户主目录中创建一个”.keystore”文件,且别名为mykey,包含用户的公钥、私钥证书-alias          产生证书别名,和keystore关联的唯一别名,不区分大小写(默认 `mykey`)-keystore       指定密钥库文件的名称(默认在用户主目录创建证书库)-keyalg         指定密钥的算法(可选择密钥算法:`RSA`、`DSA`、`EC`,默认`DSA`)-keysize        指定密钥长度(与keyalg默认对应关系:`RSA=2048`、`DSA=2048`、`EC=256`)-sigalg         指定签名算法(MD5和 SHA1的签名算法已经不安全)-validity       指定证书有效期天数(默认 `90`天)-storepass      指定密钥库口令,推荐与keypass一致(获取keystore信息所需的密码)-storetype      指定密钥库的类型,可用类型为:JKS、PKCS12等。(jdk9以前,默认为JKS。自jdk9开始,默认为PKCS12)-keypass        指定别名条目口令(私钥的密码)-dname          指定证书发行者信息(其中 CN 要和服务器的域名相同,本地测试则使用localhost,其他的可以不填)-list           显示密钥库中的证书信息-v              详细输出,显示密钥库中的证书详细信息-file           指定导出或导出的文件名-export         将别名指定的证书导出到文件(exportcert 简写)-import         将已签名数字证书导入密钥库(importcert 简写)-printcert      查看导出的证书信息-delete         删除密钥库中某条目-keypasswd      修改密钥库中指定条目口令-storepasswd    修改keystore口令-ext            X.509 扩展

创建证书

创建秘钥库(keystore),秘钥库是存储一个或多个密钥条目的文件,每个密钥条目应该以一个别名标识,它包含密钥和证书相关信息。

Usage:

keytool -genkey         -alias <alias>         -keyalg RSA         [-sigalg SHA256withRSA]         [-keysize 2048]         -keypass <keypasswd>         -keystore <keystore_file>         -storetype JKS|PKCS12         -storepass <keystore_passwd>         -validity 3650         -dname "CN=github.com,OU=github.com,Inc.,O=Github, Inc.,L=San Francisco,ST=California,C=US"         -ext SAN=dns:github.com,dns:www.github.com,ip:127.0.0.1

Options:

-genkey     产生密钥对(genkeypair 简写)-alias      证书别名;和keystore关联的唯一别名,这个alias通常不区分大小写(默认`mykey`)-keyalg     指定加密算法,RSA:非对称加密(默认`DSA`)-sigalg     指定签名算法,可选;-keysize    指定密钥长度,可选;-keypass    指定别名条目口令(私钥的密码)-storetype  生成证书类型,可用的证书库类型为:JKS、PKCS12等。-keystore   指定产生的密钥库的位置;-storepass  指定密钥库的存取口令,推荐与keypass一致-validity   证书有效期天数;(默认为 90天)-dname      表明了密钥的发行者身份(Distinguished Names)生成证书时,其中 CN 要和服务器的域名相同,本地测试则使用localhost,其他的可以不填-ext        X.509 扩展

Tips:

创建证书栗子

生成服务器证书

keytool -genkey -alias server -keyalg RSA -keypass 123456 -keystore ~/ssl/tomcat.jks [-storetype JKS] -storepass 123456 -validity 3650 -dname "CN=localhost" -ext SAN=ip:127.0.0.1

生成客户端证书,以便让服务器来验证它。为了能将证书顺利导入至IE和Firefox,证书格式应该是PKCS12(客户端的CN可以是任意值)

keytool -genkey -alias client -keyalg RSA -keypass 123456 -keystore ~/ssl/client.p12 -storetype PKCS12 -storepass 123456 -validity 3650 -dname "CN=client"

导出证书信息

此证书文件不包含私钥;分为自签名证书和认证证书,下面分别介绍了两中证书的生成方式

导出自签名证书

自签名证书没有经过证书认证机构进行认证,但并不影响使用,我们可以使用相应的命令对证书进行导出;

Usage:

keytool -export         -alias <alias>         -keystore <keystore_file>         -storepass <keystore_passwd>         -file <file_cer>            [-rfc]

Options:

-export     执行证书导出操作(exportcert 简写)-alias      密钥库中的证书条目别名(jks里可以存储多对公私钥文件,通过别名指定导出的公钥证书)-keystore   指定密钥库文件-storepass  密钥库口令-file       导出文件的输出路径-rfc        使用Base64格式输出(输出pem编码格式的证书,文本格式),不适用则导出的证书为DER编码格式

导出证书栗子

导出服务器证书

此处为服务器的自签名证书导出, 如果需要使用认证证书,则生成证书签名请求

keytool -export -alias server -keystore ~/ssl/tomcat.jks -storepass 123456 -file ~/ssl/server.cer

导出客户端证书

双向认证: 服务端信任客户端,由于不能直接将PKCS12格式的证书库导入,所以必须先把客户端证书导出为一个单独的CER文件

keytool -export -alias client -keystore ~/ssl/client.p12 -storepass 123456 -file ~/ssl/client.cer -rfc

获取认证证书(生成证书签名请求)

如果想得到证书认证机构的认证,则不使用上述的自签名证书,需要使用步骤导出数字证书并签发申请(Cerificate Signing Request),经证书认证机构认证并颁发后,再将认证后的证书导入本地密钥库与信任库。

Usage:

keytool -certreq         -alias <alias>         -keystore <keystore_file>         -storepass <keystore_passwd>         -file <file_csr>

Options:

-certreq    执行证书签发申请导出操作-alias      密钥库中的证书条目别名-keystore   密钥库文件名称-storepass  密钥库口令-file       输出的csr文件路径

生成证书签名请求栗子

生成证书签名请求(CSR)

keytool -certreq -alias server -keystore ~/ssl/tomcat.jks -storepass 123456 -file ~/ssl/certreq.csr

查看生成的CSR证书请求

keytool -printcertreq -file certreq.csr

导入证书库

双向认证: 将各自的公钥证书分别导入对方的信任库,使客户端和服务端相互信任。

Usage:

keytool -import         [-trustcacerts]         -alias <alias_cer>         -keystore <keystore_file>        -storepass <keystore_passwd>         -file <file_cer>

Options:

-import     执行证书导入操作(importcert 简写)-alias      指定导入密钥库中的证书别名(指定的条目别名不能与密钥库中已存在的条目别名重复(导入签发证书除外))-trustcacerts    将证书导入信任库(信任来自 cacerts 的证书)-keystore   密钥库名称-storepass  密钥库口令-file       输入文件名

导入证书栗子

安装服务器证书(将服务器公钥证书导入客户端)

双向认证: 客户端信任服务端: 在客户机器上双击证书文件完成导入操作(window中导入)

证书导入信任库(将客户端公钥证书导入信任库)

双向认证: 服务端信任客户端:

keytool -import -alias clientCert -keystore ~/ssl/truststore.jks -storepass 123456 -file ~/ssl/client.cer

此步骤会生成信任证书 truststore.jks文件, 文件存放需要信任的公钥证书,如客户端证书(也可以将 keystore值改为服务器密钥库,即tomcat.jks。此时的tomcat.jks 就同时是服务的密钥库和信任库)

查看证书

Usage:

# 查看单个证书(cer | crt)keytool -printcert -file <cert_file> [-v|-rfc]# 查看密钥库中的证书条目keytool -list [-alias <alias_name>] -keystore <keystore_file> -storepass <keystore_passwd> [-v|-rfc]# 查看生成的CSR证书请求keytool -printcertreq -file <certreq_file>

Options:

-alias      密钥库中的证书条目别名;-keystore   指定密钥库文件;-storepass  密钥库口令;-printcert  执行证书打印命令;-list       缺省情况下,命令打印证书的 MD5 指纹。    而如果指定了 -v 选项,将以可读格式打印证书,    如果指定了 -rfc 选项,将以可打印的编码格式输出证书。

查看栗子证书

查看证书信息

keytool -printcert -file ~/ssl/client.cer [-v|-rfc]

查看密钥库

keytool -list -keystore ~/ssl/tomcat.jks -storepass 123456 -v

查看base64的内容(即PEM编码)

keytool -list -keystore ~/ssl/tomcat.jks -storepass 123456 -rfc

其他keytool命令

# 删除keystore里面指定证书条目keytool -delete -alias <alias> -keystore <keystore_file> -storepass <keystore_passwd># 修改条目别名keytool -changealias -keystore <keystore_file> -alias <old_alias> -destalias <new_alias># 修改条目密码keytool -keypasswd -alias <alias> -keypass <old_keypasswd> -new <new_keypasswd> -keystore <keystore_file> -storepass <keystore_passwd># 修改keysore密码keytool -storepasswd -new <new_storepasswd> -keystore <keystore_file> -storepass <old_storepasswd># 列出信任的CA证书(查看 JVM的信任库中的证书,storepass 默认为changeit)## 该证书文件存在于JAVA_HOME\jre\lib\security目录下,是Java系统的CA证书仓库,可以用 'alias' 来查看证书是否真的导入到JVM中keytool -list -v [-alias clientCer] -keystore $JAVA_HOME/jre/lib/security/cacerts -storepass changeit# 导入新的CA到信任证书,导入到 JRE的信任证书库## 常出现的异常:“未找到可信任的证书”  -- 主要原因为在客户端未将服务器下发的证书导入到JVM中。keytool -import -trustcacerts -alias clientCer -keystore $JAVA_HOME/jre/lib/security/cacerts -storepass changeit -file ~/ssl/client.cer

Tomcat服务认证配置

打开Tomcat_HOME/conf/server.xml,找到如下原注释内容,并修改如下:

<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"    maxThreads="150" scheme="https" secure="true"    clientAuth="true" sslProtocol="TLS"    keystoreFile="~/ssl/tomcat.jks" keystorePass="123456"    truststoreFile="~/ssl/truststore.jks" truststorePass="123456"/>

Tips:

SSL单向证书认证配置创建服务器证书导出服务器公钥证书将服务器公钥证书导入客户端(客户端信任服务器)配置 Tomcat
打开Tomcat_HOME/conf/server.xml,找到如下原注释内容,并修改如下:

<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"    maxThreads="150" scheme="https" secure="true"    clientAuth="false" sslProtocol="TLS"    keystoreFile="~/ssl/tomcat.jks" keystorePass="123456"()/>

SSL双向证书认证配置

打开Tomcat_HOME/conf/server.xml,找到如下原注释内容,并修改如下:

<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"    maxThreads="150" scheme="https" secure="true"    clientAuth="true" sslProtocol="TLS"    keystoreFile="~/ssl/tomcat.jks" keystorePass="123456"    truststoreFile="~/ssl/truststore.jks" truststorePass="123456"/>

配置Tomcat服务 HTTP自动跳转到 HTTPS(按需选配)

打开Tomcat_HOME/conf/web.xml,在 与 加入如下代码:

<login-config>     <!-- Authorization setting for SSL -->     <auth-method>CLIENT-CERT</auth-method>     <realm-name>Client Cert Users-only Area</realm-name> </login-config> <security-constraint>     <!-- Authorization setting for SSL -->     <web-resource-collection >         <web-resource-name >SSL</web-resource-name>         <url-pattern>/*</url-pattern>     </web-resource-collection>     <user-data-constraint>         <transport-guarantee>CONFIDENTIAL</transport-guarantee>     </user-data-constraint> </security-constraint>

测试

常见问题

浏览器访问时提示:

感谢各位的阅读,以上就是“Keytool如何配置Tomcat的HTTPS双向认证”的内容了,经过本文的学习后,相信大家对Keytool如何配置Tomcat的HTTPS双向认证这一问题有了更深刻的体会,具体使用情况还需要大家实践验证。这里是编程网,小编将为大家推送更多相关知识点的文章,欢迎关注!

阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     807人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     351人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     314人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     433人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     221人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯