Tomcat6配置SSL双向验证

第一步:为服务端生成证书

一、创建证书keystore
创建证书keystore的过程。

操作步骤
使用JDK自带的命令keytool创建“keystore”文件,其中包含了密钥。在命令行窗口中输入以下命令: keytool -genkey -alias tbb -keyalg RSA -keystore d:\tomcat.keystore
根据系统提示输入“keystore”的密码,例如:“password”。
根据系统提示,输入其他数据。
输入完成后,系统将询问用户输入的信息是否正确,如果正确,请输入“y”,否则请输入“n”。

注:wps_clip_image-9181[3][1]此项要输入本机ip

输入私钥的密码,如“password”。
输入私钥的密码。
系统将在当前路径下生成一个“keystore”文件。

二、创建自签名的证书
创建自签名的证书的过程。

操作步骤
使用JDK自带的命令keytool创建自签名证书。
keytool -selfcert -alias tbb -keystore d:\tomcat.keystore

这句话可能出现错误,应该是jdk版本问题。我没有执行这句话,而直接导出证书。

输入创建keystore时输入的密码。
对keystore进行验证。
keytool -selfcert -alias tbb -keystore d:\tomcat.keystore

验证成功后,将证书导出。
keytool -export -alias tbb -keystore d:\tomcat.keystore -storepass password -rfc -file d:\tbb.cer

系统将根据前面的keystore文件在当前目录导出一个cer文件。

三、导入证书到 受信任的根证书颁发机构

wps_clip_image-10923[3][1]

四、配置tomcat的server.xml(tomcat7.0)

[html] view plaincopy

1. <Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"

2.  maxThreads="150" scheme="https" secure="true"

3.  clientAuth="false" sslProtocol="TLS" keystorePass="yourpasswd" keystoreFile="your keystore" />

配置成功截图

第二步:为客户端生成证书
下一步是为浏览器生成证书,以便让服务器来验证它。为了能将证书顺利导入至IE和Firefox,证书格式应该是PKCS12,因此,使用如下命令生成:d:\>keytool -genkey -alias MyKey -keyalg RSA -storetype PKCS12 -keystore d:\my.p12 -dname "CN=MyKey,OU=cn,L=cn,ST=cn,C=CN" -storepass password -keypass password

wps_clip_image-2806[3][1]
对应的证书库存放在“d:\my.p12”,客户端的CN可以是任意值。稍候,我们将把这个“my.p12”证书库导入到IE和Firefox中。
第三步:让服务器信任客户端证书
由于是双向SSL认证,服务器必须要信任客户端证书,因此,必须把客户端证书添加为服务器的信任认证。由于不能直接将PKCS12格式的证书库导入,我们必须先把客户端证书导出为一个单独的CER文件,使用如下命令:d:\>keytool -export -alias MyKey -keystore d:\my.p12 -storetype PKCS12 -storepass password -rfc -file d:\my.cer

wps_clip_image-31590[3][1]
通过以上命令,客户端证书就被我们导出到“d:\my.cer”文件了。下一步,是将该文件导入到服务器的证书库,添加为一个信任证书:d:\>keytool -import -v -file d:\my.cer -keystore d:\tomcat.keystore -storepass password

wps_clip_image-26580[3][1]
通过list命令查看服务器的证书库,我们可以看到两个输入,一个是服务器证书,一个是受信任的客户端证书:keytool -list -keystore tomcat.keystore -storepass password

wps_clip_image-21568[3][1]
第四步:配置Tomcat服务器
打开Tomcat根目录下的/conf/server.xml,找到如下配置段,修改如下:
<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
maxThreads="150" scheme="https" secure="true"
clientAuth="true" sslProtocol="TLS"
keystoreFile="d:/tomcat.keystore" keystorePass="password"
truststoreFile="d:/tomcat.keystore" truststorePass="password"
/>
其中,clientAuth指定是否需要验证客户端证书,如果该设置为“false”,则为单向SSL验证,SSL配置可到此结束。如果clientAuth设置为“true”,表示强制双向SSL验证,必须验证客户端证书。如果clientAuth设置为“want”,则表示可以验证客户端证书,但如果客户端没有有效证书,也不强制验证。
第五步:导入客户端证书
把my.p12导入到个人

wps_clip_image-30985[3][1]

打开网页会提示这个“确认证书”点击确定就可以打开网页了,这时就是双向认证了

wps_clip_image-3827[3][1]

如果要写webservice的客户端需要加入一些东西

代码执行前加上,个人证书

System.setProperty("javax.net.ssl.keyStoreType", "pkcs12");

System.setProperty("javax.net.ssl.keyStore","d:/my.p12");

System.setProperty("javax.net.ssl.keyStorePassword","password");

Cmd执行

keytool -import -alias tbb -file %java_home%/jre/lib/security/tbb.cer

-keystore %java_home%/jre/lib/security/cacerts -storepass changeit
(注释:将tomcatsso.crt导入jre的可信任证书仓库。注意,安装JDK是有两个jre目录,一个在jdk底下,一个是独立的jre,这里的目录必须同Tomcat使用的jre目录一致,否则后面Tomcat的HTTPS通讯就找不到证书了)

发表评论