设为首页 收藏本站
查看: 1894|回复: 0

[经验分享] Windows Azure+Windows+Linux多环境下为Tomcat服务申请证书及分配证书

[复制链接]
累计签到:1 天
连续签到:1 天
发表于 2015-2-11 17:43:05 | 显示全部楼层 |阅读模式
Windows Azure+Windows+Linux多环境下为Tomcat服务申请证书及分配证书
我们上一篇介绍了Windows Azure+Windows+Linux多环境下Tomcat服务的安装及配置,今天呢,主要介绍在Windows Azure+Windows+Linux多环境下为Tomcat服务申请证书及分配,一般我们都知道所谓的Web服务的证书配置就是启用SSL(加密)功能,主要提高数据传输的安全性。如果需要在互联网上访问的web服务,生成一个reg文件,然后发给第三方证书提供方来申请证书。而我们接下来的演示是通过内部证书颁发机构来实现证书申请的。需要给内部部署一台CA服务器,CA服务的部署在此就不做演示了。接下来证书的申请及分配具体见下:
首先是我们为windows azure website服务申请证书:当然默认是通过80端口访问的。
wKiom1TZsV_B5Fq0AACeqcJ3YZ4000.jpg
接下来我们要将该url更改为ssl模式,申请证书
单击网站----配置----证书
wKiom1TZsV_RykGCAACvCNhuxWY538.jpg
Websiett---配置,因为默认是免费的网站,所以无法添加证书,因此我们需要修改网站模式—单击缩放
wKiom1TZsV_SmOK-AAB21WL_Oag598.jpg
单击是,修改成功,我们再通过配置下来定义证书,可以上传证书了
wKiom1TZsV-yPewKAAB3RBKVhiY926.jpg
因为我们目前没有证书,所以需要为该站点申请证书,申请证书的时候,我们发现一个问题,因为该域名是chinacloudsites.cn,所以我们没法申请证书,所以可以为该站点添加一个自定义域名,然后为该域名申请证书
wKiom1TZsV-Q2UpTAACnfeOQmIc851.jpg
我们复制该域名,然后在外网dns上添加一条cname,然后指向该域名即可
1
Tomcat cname tomcat. chinacloudsites.cn



wKiom1TZsV-zGUPWAADBM_3hlvs622.jpg
添加后,我们测试一下,ping tomcat.iisoft.com 返回的是windows azure的website地址
wKiom1TZsV-yf0ZoAAFD_ntxZVk228.jpg
接下来我们需要修改windows azure portal页面的域名。将tomcat.iiosoft.com(自定义域名)添加到website的域名下即可,单击管理域名---输入刚才的cname即可
wKiom1TZsV-i2v6hAACuD3Wka_s793.jpg
保存后,我们查看域名
wKiom1TZsWDDThmdAACi8zIrSQ8366.jpg
接下来我们通过自定义的域名(tomcat.iiosoft.com)进行访问,结果是可以正常访问
wKiom1TZsWCiL0RzAACAaDfa_no441.jpg
接下来我们该为该站点(tomcat.iiosoft.com)申请一张证书
在此我们通过iis来申请,创建证书申请;通用名称为自定义网站的名称。
wKiom1TZsWCif_DeAAEdmUxx3xU726.jpg
创建证书填写信息后,会生成一个reg文件。
wKiom1TZsWCAL5lQAAGBCjvwD2g416.jpg
然后访问内部CA服务的证书地址进行证书申请。
将生成的reg文件内容复制后,然后证书模板选择web服务器。单击提交。
wKioL1TZslTRcXxiAAFI_YJLpG4574.jpg
提交后,我们下载证书
wKiom1TZsWDxz7qTAACuHEaOuQw493.jpg
然后单击完成证书----选择刚才下载的证书即可
wKiom1TZsWDzzD8TAADg0wpXt30743.jpg
完成证书申请后,我右击导出该证书。导出证书的时候是可以导出私钥的。所以我们需要一个含有私钥的证书
wKiom1TZsWGQqd3dAADZV0OS1lI272.jpg
设置证书保存位置;然后设置证书密码
wKiom1TZsWHCU-64AADUJtJGFT8223.jpg
导出完成
wKioL1TZslSRJLoPAACmwLaqiFQ490.jpg
接下来我们上传该证书到windows azure上;website---配置----上载证书
wKioL1TZslSTVvbAAACezAWggxA571.jpg
选择刚才导出的证书,然后输入密码
wKioL1TZslWx3CtYAAB38GLGqKY953.jpg
上载证书成功。
wKioL1TZslXg0zPVAACutDNe8hw492.jpg
接下来我们需要绑定ssl。选择上载证书的名称即可。
再次只显示自定义的域名名称
wKiom1TZsWHxDYBwAACqjbX2S8c693.jpg
选择证书
wKiom1TZsWLSH9_zAAC1kEsxA6M552.jpg
保存修改
wKioL1TZslXhiEfqAABzCS4IUYU245.jpg
预览SSL绑定
wKiom1TZsWLziNcHAACpt1nNLpE453.jpg
接下来我们通过ssl(443)进行访问,因为我们是内部环境,属于自签名证书,所以会提示该警告,如果在公网上访问不提示错误的话,需要通过第三方申请证书。
wKiom1TZsXfCLvjSAACsfCVVPNo588.jpg
页面通过443正常访问。
wKiom1TZsXigRP3qAACxNbtyRuQ895.jpg
接下来我们为windows azure vm (Linux)tomcat服务申请证书
首先开始申请证书;默认是通过ip地址进行访问
wKiom1TZsXijs52sAADI57VY1js149.jpg
我们通过dns名称先访问一下,一样我们在外部dns上先为该计算机定义A记录,方便通过自定义域名访问Computer02.iiosoft.com
wKioL1TZsmvBdTC8AABnpdklt5Q494.jpg
wKiom1TZsXiRmUYUAADfb6C03yE275.jpg
开始申请证书
在当前目录会生成一个.computer的文件
1
keytool -genkey -alias computer02 -keyalg RSA -keystore /usr/apache-tomcat-8.0.18/.computer02



wKiom1TZsXiyUDL5AAC2Gt7vTuw521.jpg
1
keytool -list -v -keystore /usr/apache-tomcat1.8.0_31/.computer02



wKiom1TZsXihsi0JAAErnNDVyjk093.jpg
1
keytool -certreq -keyalg RSA -alias computer -file certreq.txt -keystore /usr/apache-tomcat-8.0.18/.computer02



wKiom1TZsXiw1MnSAABQlVSZJhU928.jpg
wKioL1TZsmyhBDNkAACTJMkB-wQ819.jpg 我们通过将certreg.txt拷贝出来申请证书
wKioL1TZsmyhpChPAADdRO6MSNI803.jpg
wKiom1TZsXmR2W2CAAEtTljE3yw261.jpg
wKiom1TZsXmgdNLhAAFFdUxwO4w811.jpg
通过内部的CA服务器进行证书申请。
wKiom1TZsXmQR-1pAADrdVw00NI575.jpg
我们将证书及证书链都下载
wKiom1TZsXmDB_xTAADDMn28bzk798.jpg
然后我们将下载机导出的证书及证书链上传到apache-tomcat目录
wKiom1TZsXnS91JJAAEDV5lyIKM585.jpg
接下来我们需要将证书就证书链导入到证书库下:
wKioL1TZsm2j9PWgAACW6UFt5_o269.jpg
1
2
keytool -import -alias computer -keystore /usr/apache-tomcat-8.0.18/.computer02 -trustcacerts -file /usr/apache-tomcat-8.0.18/computer02.cer
keytool -import -alias computer -keystore /usr/apache-tomcat-8.0.18/.computer02 -trustcacerts -file /usr/apache-tomcat-8.0.18/computer02-lian.p7b



wKioL1TZsm2i34LeAADvKbYGQMk189.jpg
输入Y确认
wKiom1TZsXrR0aJ-AADMJ6QeGmg500.jpg
导入证书
wKiom1TZsXqCL5lZAABPrlla3NQ216.jpg
接下来我们修改tomcat的server.xml文件来实现443访问
wKioL1TZsm2DCe8tAADKJ-VGAEc456.jpg
1
2
3
<Connector port="443" protocol="HTTP/1.1" SSLEnabled="true"
maxThreads="150" scheme="https" secure="true"
clientAuth="false" keystoreFile="/usr/java/jdk1.8.0_31/.computer02" keystorePass="123456" sslProtocol="TLS" />



wKiom1TZsXqzFlxPAACiX1VeYKw429.jpg
因为在外网访问,所以需要允许windows azure的端口运行https通过
wKiom1TZsXqS61x1AACmSZYrod4136.jpg
我们查看端口状态
wKiom1TZsXrBYgfnAAGUdyZSrlg922.jpg
我们通过443正常访问。
wKioL1TZsm6ytAH3AAC4dRkIkP0344.jpg
接下来我们查看该website的证书信息
wKiom1TZsXuRgxUuAAEKZYx8ssY497.jpg
最后,我们总结在Windows下为tomcat服务申请的步骤,其实步骤也同上,一样的。具体我就不详细抓图了,把步骤写一下,
注:输入名字与姓氏的时候需要输入服务器的FQDN
比如ams.iiosoft.com
wKiom1TZsZLTBr8TAAG2HBT5m3U204.jpg
1
keytool -genkey –alias ams -keyalg RSA -keystore e:\.ams



wKioL1TZsoaiCszBAAHCBFzYgfU604.jpg
1
keytool -list -v -keystore e:\.ams



wKioL1TZsobz361JAAHXonqPLys010.jpg
1
keytool -certreq -keyalg RSA -alias ams -file certreq.txt -keystore e:\.ams



wKioL1TZsobix4-SAAEyJv4jW6Y924.jpg
wKioL1TZsoaxjMYlAAE_oA_HvOM856.jpg
开始申请证书
wKioL1TZsoby7pNQAAFt9h4sAXA178.jpg
wKioL1TZsoeAIs4XAADkFHVFkOk830.jpg
下载证书及证书链
wKioL1TZsoeAgcfTAADaxGnWI4c651.jpg
拷贝到指定目录
wKioL1TZsofA69owAAFSZl4xJfM673.jpg
导入site证书及证书链
1
2
keytool -import -alias ams -keystore e:\.ams -trustcacerts -file
E:\webcert.cer



wKioL1TZsofQVtzQAAFu8DVbYTs900.jpg
总结步骤具体见下:
1
2
3
4
5
keytool -genkey -alias sharepoint2014 -keyalg RSA -keystore c:\.sharepoint2014
keytool -list -v -keystore c:\.sharepoint2014
keytool -certreq -keyalg RSA -alias sharepoint2014 -file certreq.txt -keystore c:\.sharepoint2014
keytool -import -alias myalias -keystore c:\.sharepoint2014 -trustcacerts -file c:\webcert.cer
keytool -import sharepoint2014 -keystore c:\.sharepoint2014 -trustcacerts -file c:\certlian.p7b



然后最后修改server.xml文件
wKioL1TZsoeQHU7NAAE3dygFnR8905.jpg


运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-42419-1-1.html 上篇帖子: 在 Azure 上使用 Docker运行 Mono 下篇帖子: 在Windows Azure 上运行 OpenSUSE Linux的虚拟机上安装 Mono 3.0.2, 测试ASP.NET WebAPI 失败(Mono 3. Windows Linux 证书
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表