之前已经有一篇文章写了tomcat配置https,但是没有设置信任,这样在某些浏览器会发出警告阻止访问。
这篇文章来探讨一下怎么设置证书信任。
1、生成服务器证书:
CMD进入JDK安装目录:cd F:\java\j2sdk1.8.0.231\bin
。输入命令:
keytool -genkey -v -alias tomcat -keyalg RSA -keystore F:/java/v160Btomcat8.5.47/ssl/tomcat.keystore -validity 365
效果
C:\WINDOWS\system32>cd F:\java\j2sdk1.8.0.231\bin
C:\WINDOWS\system32>F:
F:\java\j2sdk1.8.0.231\bin>keytool -genkey -v -alias tomcat -keyalg RSA -keystore F:/java/v160Btomcat8.5.47/ssl/tomcat.keystore -validity 365
输入密钥库口令:
再次输入新口令:
您的名字与姓氏是什么?
[Unknown]: localhost
您的组织单位名称是什么?
[Unknown]:
您的组织名称是什么?
[Unknown]:
您所在的城市或区域名称是什么?
[Unknown]:
您所在的省/市/自治区名称是什么?
[Unknown]:
该单位的双字母国家/地区代码是什么?
[Unknown]:
CN=localhost, OU=Unknown, O=Unknown, L=Unknown, ST=Unknown, C=Unknown是否正确?
[否]: y
正在为以下对象生成 2,048 位RSA密钥对和自签名证书 (SHA256withRSA) (有效期为 365 天):
CN=localhost, OU=Unknown, O=Unknown, L=Unknown, ST=Unknown, C=Unknown
输入 <tomcat> 的密钥口令
(如果和密钥库口令相同, 按回车):
[正在存储F:/java/v160Btomcat8.5.47/ssl/tomcat.keystore]
Warning:
JKS 密钥库使用专用格式。建议使用 "keytool -importkeystore -srckeystore F:/java/v160Btomcat8.5.47/ssl/tomcat.keystore -destkeystore F:/java/v160Btomcat8.5.47/ssl/tomcat.keystore -deststoretype pkcs12" 迁移到行业标准格式 PKCS12。
F:\java\j2sdk1.8.0.231\bin>
(参数说明:genkey生成方式,对称或者非对称。alias定义别名。F:/java/v160Btomcat8.5.47/ssl/tomcat.keystore 指定生成服务器证书库路径。validity证书有效期,365为一年)
注:以上的keystore密码建议设置成一致,避免混乱。这里设置测试密码为123456。输入密码后,提示输入名字与姓氏,这里输入浏览器访问域名。这里本地测试,故输入localhost。其他项直接回车跳过即可。
2、生成客户端证书:
keytool -genkey -v -alias clientkey -keyalg RSA -storetype PKCS12 -keystore F:/java/v160Btomcat8.5.47/ssl/clientkey.p12
效果
F:\java\j2sdk1.8.0.231\bin>keytool -genkey -v -alias clientkey -keyalg RSA -storetype PKCS12 -keystore F:/java/v160Btomcat8.5.47/ssl/clientkey.p12
输入密钥库口令:
再次输入新口令:
您的名字与姓氏是什么?
[Unknown]: localhost
您的组织单位名称是什么?
[Unknown]:
您的组织名称是什么?
[Unknown]:
您所在的城市或区域名称是什么?
[Unknown]:
您所在的省/市/自治区名称是什么?
[Unknown]:
该单位的双字母国家/地区代码是什么?
[Unknown]:
CN=localhost, OU=Unknown, O=Unknown, L=Unknown, ST=Unknown, C=Unknown是否正确?
[否]: y
正在为以下对象生成 2,048 位RSA密钥对和自签名证书 (SHA256withRSA) (有效期为 90 天):
CN=localhost, OU=Unknown, O=Unknown, L=Unknown, ST=Unknown, C=Unknown
[正在存储F:/java/v160Btomcat8.5.47/ssl/clientkey.p12]
F:\java\j2sdk1.8.0.231\bin>
3、这里服务端跟客户端生成完证书,双向需要认证。首先,让服务器信任客户端证书:
由于不能直接将PKCS12格式的证书库导入,所以必须先把客户端证书导出为一个单独的CER文件。
keytool -export -alias clientkey -keystore F:/java/v160Btomcat8.5.47/ssl/clientkey.p12 -storetype PKCS12 -storepass 123456 -rfc -file F:/java/v160Btomcat8.5.47/ssl/clientkey.cer
效果
F:\java\j2sdk1.8.0.231\bin>keytool -export -alias clientkey -keystore F:/java/v160Btomcat8.5.47/ssl/clientkey.p12 -storetype PKCS12 -storepass 123456 -rfc -file F:/java/v160Btomcat8.5.47/ssl/clientkey.cer
存储在文件 <F:/java/v160Btomcat8.5.47/ssl/clientkey.cer> 中的证书
F:\java\j2sdk1.8.0.231\bin>
注:alias的别名clientkey必须与客户端证书别名一致。storepass为上述设置的密码。
4、将客户端证书导入服务器证书库。(服务器信任客户端证书)
keytool -import -v -file F:/java/v160Btomcat8.5.47/ssl/clientkey.cer -keystore F:/java/v160Btomcat8.5.47/ssl/tomcat.keystore
效果
F:\java\j2sdk1.8.0.231\bin>keytool -import -v -file F:/java/v160Btomcat8.5.47/ssl/clientkey.cer -keystore F:/java/v160Btomcat8.5.47/ssl/tomcat.keystore
输入密钥库口令:
所有者: CN=localhost, OU=Unknown, O=Unknown, L=Unknown, ST=Unknown, C=Unknown
发布者: CN=localhost, OU=Unknown, O=Unknown, L=Unknown, ST=Unknown, C=Unknown
序列号: 1585c1c9
有效期为 Tue Feb 23 15:23:11 CST 2021 至 Mon May 24 15:23:11 CST 2021
证书指纹:
MD5: 32:B7:3C:11:13:20:23:3B:A7:F5:89:5F:1A:78:13:27
SHA1: 6B:46:D5:06:0C:5B:D6:E3:46:D4:D5:68:7C:0A:09:AC:B1:BA:9D:80
SHA256: 03:F6:E0:BE:CB:F4:57:9D:12:E8:AB:97:52:90:5D:E6:C4:8C:58:94:1C:9B:A9:FA:5B:88:2F:08:66:C2:14:EC
签名算法名称: SHA256withRSA
主体公共密钥算法: 2048 位 RSA 密钥
版本: 3
扩展:
#1: ObjectId: 2.5.29.14 Criticality=false
SubjectKeyIdentifier [
KeyIdentifier [
0000: 2D 46 E9 66 7A 9E 8A A4 89 66 B6 28 19 02 6D F0 -F.fz....f.(..m.
0010: 84 4B EC F2 .K..
]
]
是否信任此证书? [否]: y
证书已添加到密钥库中
[正在存储F:/java/v160Btomcat8.5.47/ssl/tomcat.keystore]
Warning:
JKS 密钥库使用专用格式。建议使用 "keytool -importkeystore -srckeystore F:/java/v160Btomcat8.5.47/ssl/tomcat.keystore -destkeystore F:/java/v160Btomcat8.5.47/ssl/tomcat.keystore -deststoretype pkcs12" 迁移到行业标准格式 PKCS12。
F:\java\j2sdk1.8.0.231\bin>
5、客户端信任服务器证书:
keytool -keystore F:/java/v160Btomcat8.5.47/ssl/tomcat.keystore -export -alias tomcat -file F:/java/v160Btomcat8.5.47/ssl/tomcat.cer
效果
F:\java\j2sdk1.8.0.231\bin>keytool -keystore F:/java/v160Btomcat8.5.47/ssl/tomcat.keystore -export -alias tomcat -file F:/java/v160Btomcat8.5.47/ssl/tomcat.cer
输入密钥库口令:
存储在文件 <F:/java/v160Btomcat8.5.47/ssl/tomcat.cer> 中的证书
Warning:
JKS 密钥库使用专用格式。建议使用 "keytool -importkeystore -srckeystore F:/java/v160Btomcat8.5.47/ssl/tomcat.keystore -destkeystore F:/java/v160Btomcat8.5.47/ssl/tomcat.keystore -deststoretype pkcs12" 迁移到行业标准格式 PKCS12。
F:\java\j2sdk1.8.0.231\bin>
导入后,本地安装证书。双击tomcat.cer根据提示安装。
注意,一定要添加到“受信任的根证书颁发机构”。
6、配置tomcat的server.xm和8443端口。观察tomcat中端口配置:
<Connector port="8443" protocol="org.apache.coyote.http11.Http11Protocol" SSLEnabled="true"
maxThreads="150" scheme="https" secure="true"
clientAuth="false" sslProtocol="TLS"
keystoreFile="F:/java/v160Btomcat8.5.47/ssl/tomcat.keystore" keystorePass="123456"
ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA"
/>