关于使用openssl生成证书。

参考的http://zctya.blog.163.com/blog/static/1209178201251310292958/

首先下载openssl 在openssl的bin目录下新建这四个目录

1  ca   2   server  3  client 4  jks

这四个目录主要用来运行命令后存放生成的文件

其中ca目录中生成的证书就是一个俗称根证书的文件.这需要导入到证书中的受信用根颁发机构

Server 生成的证书不用导入。但须在tomcat中配置。

Client 里面的证书是配置双向验证时需要的证书也就是Tomcat配置中

clientAuth="false" false设为true 即为双向认证

Jks中是生成一个java验证的。

最后通过验证只需要生成ca证书以及server证书既可以通过SSL验证(单向验证)双向验证还需要生成Client证书

===========================以下命令生成证书的教程 本人根据实际情况有修改


一:生成CA证书
目前不使用第三方权威机构的CA来认证,自己充当CA的角色。  
网上下载一个openssl软件
1.创建私钥 :
C:\OpenSSL\bin>openssl genrsa -out ca/ca-key.pem 1024  
2.创建证书请求 :
C:\OpenSSL\bin>openssl req -new -out ca/ca-req.csr -key ca/ca-key.pem  
-----
Country Name (2 letter code) [AU]:cn //国家名称
State or Province Name (full name) [Some-State]:zhejiang //省名称
Locality Name (eg, city) []:hangzhou //地方名
Organization Name (eg, company) [Internet Widgits Pty Ltd]:skyvision
Organizational Unit Name (eg, section) []:test
Common Name (eg, YOUR name) []:root //这个名字是生成证书后倒入受信任根颁发机构后显示的名称.可以根据实际需要修改。
Email Address []:sky

//提示输入密码的话可以为空。
3.自签署证书 :
C:\OpenSSL\bin>openssl x509 -req -in ca/ca-req.csr -out ca/ca-cert.pem -signkey ca/ca-key.pem -days 3650
4.将证书导出成浏览器支持的.p12格式 :
C:\OpenSSL\bin>openssl pkcs12 -export -clcerts -in ca/ca-cert.pem -inkey ca/ca-key.pem -out ca/ca.p12  
密码:changeit       //这个密码在倒入证书中会用到。可以为空
二.生成server证书。  
1.创建私钥 :
C:\OpenSSL\bin>openssl genrsa -out server/server-key.pem 1024  
2.创建证书请求 :
C:\OpenSSL\bin>openssl req -new -out server/server-req.csr -key server/server-key.pem  
-----
Country Name (2 letter code) [AU]:cn
State or Province Name (full name) [Some-State]:zhejiang
Locality Name (eg, city) []:hangzhou
Organization Name (eg, company) [Internet Widgits Pty Ltd]:skyvision
Organizational Unit Name (eg, section) []:test
Common Name (eg, YOUR name) []:192.168.1.246   注释:一定要写服务器所在的ip地址,本机测试可以写localhost
Email Address []:sky
3.自签署证书 :
C:\OpenSSL\bin>openssl x509 -req -in server/server-req.csr -out server/server-cert.pem -signkey server/server-key.pem -CA ca/ca-cert.pem -CAkey ca/ca-key.pem -CAcreateserial -days 3650  
4.将证书导出成浏览器支持的.p12格式 :
C:\OpenSSL\bin>openssl pkcs12 -export -clcerts -in server/server-cert.pem -inkey server/server-key.pem -out server/server.p12  
密码:changeit
三.生成client证书。  
1.创建私钥 :
C:\OpenSSL\bin>openssl genrsa -out client/client-key.pem 1024  2.创建证书请求 :
C:\OpenSSL\bin>openssl req -new -out client/client-req.csr -key client/client-key.pem
-----
Country Name (2 letter code) [AU]:cn
State or Province Name (full name) [Some-State]:zhejiang
Locality Name (eg, city) []:hangzhou
Organization Name (eg, company) [Internet Widgits Pty Ltd]:skyvision
Organizational Unit Name (eg, section) []:test
Common Name (eg, YOUR name) []:sky
Email Address []:sky      注释:就是登入中心的用户(本来用户名应该是Common Name,但是中山公安的不知道为什么使用的Email Address,其他版本没有测试)
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:123456
An optional company name []:tsing  
3.自签署证书 :
C:\OpenSSL\bin>openssl x509 -req -in client/client-req.csr -out client/client-cert.pem -signkey client/client-key.pem -CA ca/ca-cert.pem -CAkey ca/ca-key.pem -CAcreateserial -days 3650  
4.将证书导出成浏览器支持的.p12格式 :
C:\OpenSSL\bin>openssl pkcs12 -export -clcerts -in client/client-cert.pem -inkey client/client-key.pem -out client/client.p12  
密码:changeit
四.根据ca证书生成jks文件  C:\Java\jdk1.5.0_09\bin > keytool -keystore C:\openssl\bin\jks\truststore.jks -keypass 222222 -storepass 222222 -alias ca -import -trustcacerts -file C:\openssl\bin\ca\ca-cert.pem  
五.配置tomcat ssl
修改conf/server.xml。tomcat6中多了SSLEnabled="true"属性。keystorefile, truststorefile设置为你正确的相关路径  
xml 代码 tomcat 5.5的配置:


<Connectorport="8443"maxHttpHeaderSize="8192"
maxThreads="150"minSpareThreads="25"maxSpareThreads="75"
enableLookups="false"disableUploadTimeout="true"
acceptCount="100"scheme="https"secure="true"
clientAuth="true"sslProtocol="TLS"
keystoreFile="server.p12"keystorePass="changeit"keystoreType="PKCS12"
truststoreFile="truststore.jks"truststorePass="222222"truststoreType="JKS"/>

tomcat6.0的配置: <Connectorport="8443"protocol="HTTP/1.1"SSLEnabled="true"
maxThreads="150"scheme="https"secure="true"
clientAuth="true"sslProtocol="TLS"
keystoreFile="server.p12"keystorePass="changeit"keystoreType="PKCS12"
truststoreFile="truststore.jks"truststorePass="222222"truststoreType="JKS"/>

===============================经本人测试只需要用到

keystoreFile="server.p12" keystorePass="changeit"keystoreType="PKCS12"   下面的

truststoreFile="truststore.jks"truststorePass="222222"truststoreType="JKS"

可以不用配置



六.导入证书
将ca.p12,client.p12分别导入到IE中去(打开IE->;Internet选项->内容->证书)。  
ca.p12导入至受信任的根证书颁发机构,client.p12导入至个人
七.验证ssl配置是否正确访问你的应用http://ip:8443/,如果配置正确的话会出现请求你数字证书的对话框。