欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

keytool配置tomcat的https

程序员文章站 2022-06-22 12:14:14
...
Keytool配置Tomcat的HTTPS


目录
1 KEYTOOL 1
1.1 什么是HTTPS 1
1.2 JAVA自带工具KEYTOOL 1
1.3 JDK中KEYTOOL常用命令 1
1.4 KEYTOOL的基本操作 2
2 KEYTOOL的应用 3
2.1 KEYTOOL生成证书 3
2.2 配置TOMCAT 4



1 Keytool
1.1 什么是HTTPS
HTTPS(Secure Hypertext Transfer Protocol)全超文本传输协议,它是由Netscape开发并内置于其浏览器中,用于对数据进行压缩和解压操作,并返回网络上传送回的结果。HTTPS实际上应用了Netscape的完全套接字层(SSL)作为HTTP应用层的子层。(HTTPS使用端口443,而不是象HTTP那样使用端口80来和TCP/IP进行通信。)SSL使用40 位关键字作为RC4流加密算法,这对于商业信息的加密是合适的。HTTPS和SSL支持使用X.509数字认证,如果需要的话用户可以确认发送者是谁。。  https是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,https的安全基础是SSL,因此加密的详细内容请看SSL。
1.2 Java自带工具keytool
Keytool 是一个Java 数据证书的管理工具 ,Keytool 将密钥(key)和证书(certificates)存在一个称为keystore的文件中 在keystore里,包含两种数据:
    密钥实体(Key entity)——密钥(secret key)又或者是私钥和配对公钥(采用非对称加密)
    可信任的证书实体(trusted certificate entries)——只包含公钥
    ailas(别名)每个keystore都关联这一个独一无二的alias,这个alias通常不区分大小写

1.3 JDK中keytool常用命令
-genkey      在用户主目录中创建一个默认文件".keystore",还会产生一个mykey的别名,mykey中包含用户的公钥、私钥和证书
(在没有指定生成位置的情况下,keystore会存在用户系统默认目录,如:对于window xp系统,会生成在系统的C:\Documents and Settings\UserName\文件名为“.keystore”
)
-alias            产生别名
-keystore      指定密钥库的名称(产生的各类信息将不在.keystore文件中)
-keyalg         指定密钥的算法 (如 RSA  DSA(如果不指定默认采用DSA))
-validity        指定创建的证书有效期多少天
-keysize       指定密钥长度
-storepass    指定密钥库的密码(获取keystore信息所需的密码)
-keypass      指定别名条目的密码(私钥的密码)
-dname        指定证书拥有者信息 例如:  "CN=名字与姓氏,OU=组织单位名称,O=组织名称,L=城市或区域名称,ST=州或省份名称,C=单位的两字母国家代码"
-list              显示密钥库中的证书信息      keytool -list -v -keystore 指定keystore -storepass 密码
-v                显示密钥库中的证书详细信息
-export        将别名指定的证书导出到文件  keytool -export -alias 需要导出的别名 -keystore 指定keystore -file 指定导出的证书位置及证书名称 -storepass 密
                   码
-file             参数指定导出到文件的文件名
-delete         删除密钥库中某条目          keytool -delete -alias 指定需删除的别  -keystore 指定keystore  -storepass 密码
-printcert      查看导出的证书信息          keytool -printcert -file yushan.crt
-keypasswd   修改密钥库中指定条目口令    keytool -keypasswd -alias 需修改的别名 -keypass 旧密码 -new  新密码  -storepass keystore密码  -keystore sage
-storepasswd 修改keystore口令      keytool -storepasswd -keystore e:\yushan.keystore(需修改口令的keystore) -storepass 123456(原始密码) -new yushan(新密码)
-import      将已签名数字证书导入密钥库  keytool -import -alias 指定导入条目的别名 -keystore 指定keystore -file 需导入的证书


1.4 Keytool的基本操作
1、生成keystore
    keytool -genkey -alias 4sonline(别名) -keypass 4sonline(别名密码) -keyalg RSA(算法) -keysize 1024(密钥长度) -validity 365(有效期,天单位) -keystore  e:\4sonline.keystore(指定生成证书的位置和证书名称) -storepass 4sonline(获取keystore信息的密码)  -dname "CN=4sonline.com.cn, OU=192.168.0.86, O=192.168.0.86, L=SH, ST=SH, C=CN"  (CN最好为服务的域名,否则配置web service 或hessian 访问https时会有麻烦,CN=(名字与姓氏), OU=(组织单位名称), O=(组织名称), L=(城市或区域名称), ST=(州或省份名称), C=(单位的两字母国家代码))
    2、keystore信息查看
        keytool -list  -v -keystore e:\4sonline.keystore -storepass 4sonline
        (缺省情况下,-list 命令打印证书的 MD5 指纹。而如果指定了 -v 选项,将以可读格式打印证书,如果指定了 -rfc 选项,将以可打印的编码格式输出证书。)
    3、导出证书
        keytool -export -alias 4sonline -keystore e:\4sonline.keystore -file e:\4sonline.cer(指定导出的证书位置及证书名称) -storepass 4sonline
    4、查看导出的证书
        keytool -printcert -file 4sonline.cer
    5、删除证书条目
        keytool -delete -alias 4sonline(指定需删除的别名) -keystore 4sonline.keystore -storepass 4sonline
    6、证书条目密码修改
        keytool -keypasswd -alias 4sonline(需要修改密码的别名) -keypass 4sonline(原始密码) -new 123456(别名的新密码)  -keystore e:\4sonline.keystore -storepass 4sonline
    7、keystore密码修改
        keytool -storepasswd -keystore e:\4sonline.keystore(需修改口令的keystore) -storepass 4sonline(原始密码) -new 123456(新密码)
    8、 keystore别人信息修改
        keytool -selfcert -alias 4sonline -keypass 4sonline -keystore e:\4sonline.keystore -storepass 4sonline -dname "cn=4sonline,ou=4sonline,o=4sonline,c=us"

2 Keytool的应用
2.1 Keytool生成证书
可以使用windows的cmd和在linux命令行模式下创建证书,下面就是在windows的cmd中生成证书。
在windows中打开cmd,输入(D:)进入D盘目录
1, 服务器中生成证书:(注:生成证书时,CN要和服务器的域名相同,如果在本地测试,则使用localhost)
keytool -genkey -alias casserver -keyalg RSA -keystore D:\mykeystore\myserver.keystore -dname "CN=localhost, OU=huada, O=huada, L=SZ, ST=GD, C=CN" -keypass changeit -storepass changeit

如果执行成功则可以进入D:\mykeystore目录下,可以看到myserver.keystore文件生成。
2, 导出证书,由客户端安装:
keytool -export -alias casserver -keystore D:\mykeystore\myserver.keystore -file D:\mykeystore \mycerts.cer -storepass changeit

如果执行成功则可以在D:\mykeystore目录下看到mycerts.cer
3, 客户端配置:为客户端的JVM导入密钥(将服务器下发的证书导入到JVM中)
keytool -import -trustcacerts -alias casserver -keystore "%JAVA_HOME%/jre/lib/security/cacerts" -file D:\mykeystore \mycerts.cer -storepass changeit 

如果执行成功则可以在%JAVA_HOME%/jre/lib/security/cacerts目录下看到cacerts文件已经被修改。
如果执行keytool生成根证书时出现如下错误:
java.io.IOException:keystore was tampered with,or password was incorrect
原因是在你的home目录下是否还有.keystore存在。如果存在那么把他删除掉,后再执行
或者删除"%JAVA_HOME%/JRE/LIB/SECURITY/CACERTS 再执行
(注意:如果我们的JAVA_HOME配置的路径是JDK的路径,那么密钥导入到了JDK中的jre中,如果某些java应用运行在JDK外的jre中则需要交该密钥导入其中。例如我们用Eclipse启动应用,而Eclipse的jre环境为jdk外的jre环境,如果想要实现https配置则需要将密钥导入到jdk外的jre中或修改jre环境路径。)

2.2 配置Tomcat
配置tomcat安全connector,打开安全协议https的socket,在tomcat的conf/server.xml文件里取消下面注释,配置如下:
(注意:不同的tomcat版本下面配置代码不相同,如下为tomcat6.0的配置)
<Connector port="8443" protocol="HTTP/1.1" 
SSLEnabled="true" maxThreads="150" 
scheme="https" secure="true" 
clientAuth="false" sslProtocol="TLS" 
keystoreFile="D:/mykeystore/server.keystore" keystorePass="xumong" />
keystoreFile为已经生成的服务器证书的地址
keystorePass为自定义的服务器证书的密码