设为首页 收藏本站
查看: 1033|回复: 0

[经验分享] keytool+tomcat 单向/双向认证的配置

[复制链接]

尚未签到

发表于 2017-1-27 13:32:23 | 显示全部楼层 |阅读模式
一. Keytool简单介绍

 

1.Keytool是一个Java数据证书的管理工具。

Keytool将密钥(key)和证书(certificates)存在一个称为keystore(*.jks)的文件中



2.在keystore里,包含两种数据:


密钥实体(Key entity)——密钥(secret key)又或者是私钥和配对公钥(采用非对称加密)
可信任的证书实体(trusted certificate entries)——只包含公钥

 

3.Alias(别名)

每个keystore都关联这一个独一无二的alias,这个alias通常不区分大小写
 

4.keystore的存储位置

在没有制定生成位置的情况下,keystore会存在与用户的系统默认目录,
如:对于window xp系统,会生成在系统的C:\Documents and Settings\UserName\
文件名为“.keystore”

 



二. keystore的生成


keytool -genkey -dname "cn=programmer, ou=JavaSoft, o=Sun, c=US" -keyalg RSA  -keysize 1024 -alias tomcat -keypass changeit   -keystore C:\server.keystore -storepass changeit   -validity 3600
keytool -genkey                                                  -keyalg RSA  -keysize 1024 -alias tomcat -keypass changeit -keystore server.keystore    -storepass changeit -validity 3600
 
参数说明
-genkey 表示要创建一个新的密钥
-dname 表示密钥的Distinguished Names(用于表明密钥的发行者身份)
    CN=commonName (普通名称)
    OU=organizationUnit (组织单元)
    O=organizationName (组织名称)
    L=localityName (地点)
    S=stateName (州名)
    C=country (国家名)
-keyalg 使用加密的算法,这里是RSA
-alias 密钥的别名
-keypass 私有密钥的密码,默认值是changeit
-keystore 密钥保存在C:\下的.jks文件中
-storepass 存取密码,这里设置为123456,这个密码提供系统从.keystore文件中将信息取出,keystore密码
-validity 该密钥的有效期为 3600天

-storetype 证书格式PKCS12
 


 

三. 配置Tomcat服务器

打开Tomcat根目录下的/conf/server.xml

<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
maxThreads="150" scheme="https" secure="true"
clientAuth="false" sslProtocol="TLS"
keystoreFile="${catalina.base}\keystore\server.jks" keystorePass="changeit" />
 

四.  测试

1.测试证书

keytool -list -keystore .\server.keystore
 
2.启动 Tomcat 并访问 https://localhost:8443. 你将看到 Tomcat 默认的首页。
需要注意的是,如果你访问默认的 8080 端口,还是有效的。
 

五.双向认证
  1. 生成证书及添加受信任的证书
 

-- 为服务器生成证书
>keytool -genkey -dname "cn=programmer, ou=JavaSoft, o=Sun, c=US" -keyalg RSA  -keysize 1024 -alias tomcat -keypass changeit -keystore ./server.jks -storepass changeit -validity 3600
-- 单向时没有这步
-- 为客户端生成证书
-- 双击.p12文件,按照提示安装证书,将证书填入到“受信任的根证书颁发机构”
>keytool -genkey -v -alias client -keyalg RSA -storetype PKCS12 -keystore ./client.p12 -dname "cn=programmer, ou=JavaSoft, o=Sun, c=US"
-- 单向时没有这步
-- 必须把客户端证书添加为服务器的信任认证。由于不能直接将PKCS12格式的证书库导入,必须先把客户端证书导出为一个单独的CER文件
>keytool -export -alias client -keystore ./client.p12 -storetype PKCS12 -storepass changeit -rfc -file ./client.cer
-- 单向时没有这步
-- 将该文件导入到服务器的证书库,添加为一个信任证书
>keytool -import -v -file ./client.cer -keystore ./server.jks
-- 通过list命令查看服务器的证书库,可以看到两个证书,一个是服务器证书,一个是受信任的客户端证书
>keytool -list -keystore ./server.jks
-- 单向时没有这步
-- 把服务器证书导出为一个单独的CER文件,使用如下命令
-- 双击.cer文件,按照提示安装证书,将证书填入到“受信任的根证书颁发机构”
>keytool -keystore ./server.jks -export -alias tomcat -file ./server.cer 
 
 
 2.配置Tomcat服务器

<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
maxThreads="150" scheme="https" secure="true"
clientAuth="true" sslProtocol="TLS"
keystoreFile="${catalina.base}\keystore\server.jks" keystorePass="changeit"
truststoreFile="${catalina.base}\keystore\server.jks" truststorePass="changeit" />
 clientAuth:true是指双向验证,单项时为false
附件为一个完成双向认证配置的Tomcat,浏览器访问需要安装\keystore\client.p12
 
 

六.为Java环境导入服务器公钥(为客户端的JVM导入证书)
  1.C:\Windows\System32\drivers\etc\hosts文件中映射一个虚拟域名,比如
 

127.0.0.1  sso.gqshao.com
 2.生成keystore,导出证书,在导入到Java环境中,注意生成keystore时参数-dname中cn,需要是本机域名,可以使用上面配的虚拟域名
 

-- 验证是否存在同名证书
keytool -list -v -alias tomcat -keystore "%JAVA_HOME%/JRE/LIB/SECURITY/CACERTS" -storepass changeit
-- 生成keystore
keytool -genkey -dname "cn=sso.gqshao.com, ou=JavaSoft, o=Sun, c=US" -keyalg RSA  -keysize 1024 -alias tomcat -keypass changeit -keystore ./tomcat.jks -storepass changeit   -validity 3600
-- 导出证书
keytool -export -file ./tomcat.crt -alias tomcat -keystore ./tomcat.jks
-- 为客户端的JVM导入证书
keytool -import -keystore %JAVA_HOME%\jre\lib\security\cacerts -file tomcat.crt -alias tomcat -storepass changeit
-- 是否导入输入 y
-- 删除JVM证书
keytool -delete -keystore "%JAVA_HOME%/jre/lib/security/cacerts" -alias tomcat -storepass changeit


注意:keytool错误: java.io.IOException: Keystore was tampered with, or password was incorrect,解决方法%JAVA_HOME%\jre\lib\security\下cacerts文件删除掉

hosts: C:\Windows\System32\drivers\etc\hosts(Linux中是 /etc/hosts )文件中中添加 127.0.0.1 sso.gqshao.com

七.导出私钥.key文件
  一般网上提供的是通过openssl导出,这里提供一个小工具比较方便 见附件 kestore-export.rar

Java KeyStore文件转换为微软的.pfx文件和OpenSSL的PEM格式文件(.key + .crt)
运行方式:
JKS2PFX <KeyStore文件> <KeyStore密码> <Alias别名> <导出文件名> [Java Runtime的目录]
Java Runtime的目录,指包含Java.exe和keytool.exe的目录,如:
c:\progra~1\Java\jre1.5.0_06\bin
例如:
JKS2PFX server.jks 123456 tomcat exportfile c:\progra~1\Java\jre1.5.0_06\bin
JKS2PFX smart.keystore 123456 smart smart D:\workspace\worktools\JDK\jdk1.7.0_51\bin
  八.通过证书(.cer)生成keytools(.jks)

keytool -import -v -trustcacerts -storepass changeit -alias tomcat -file tomcat.cer -keystore ./root.jks

 九.前端使用nginx反向代理https请求,同时部署一台普通的http访问

#user  nobody;  
#user gqshao;  
worker_processes  1;  
#error_log  logs/error.log;  
#error_log  logs/error.log  notice;  
#error_log  logs/error.log  info;  
#pid        logs/nginx.pid;  

events {  
worker_connections  1024;  
}  

http {  
include       mime.types;  
default_type  application/octet-stream;  
log_format  main  '$remote_addr - $remote_user [$time_local] "$request" '  
'$status $body_bytes_sent "$http_referer" '  
'"$http_user_agent" "$http_x_forwarded_for"';  
access_log  logs/access.log  main;  
sendfile        on;  
#tcp_nopush     on;  
#keepalive_timeout  0;  
keepalive_timeout  65;  
#gzip  on;  
gzip  on;  
gzip_types       text/javascript text/plain text/css application/xml application/x-javascript;  
gzip_disable "MSIE [1-6].";  
# 配置tomcat服务器  
upstream https_web_server {
server 127.0.0.1:8443;
}  
upstream http_web_server {
server 127.0.0.1:8010;
}  
map $scheme $fastcgi_https {
default off;
https on;
}
server {  
listen 443;
server_name 127.0.0.1 localhost ssl.gqshao.com;
ssl on;
ssl_certificate      C:/nginx/ca/smart.crt;
ssl_certificate_key  C:/nginx/ca/smart.key;
location / {
# 指向预定义的upstream服务器(实现轮询)也可以直接指向http://host:post/url
proxy_pass https://https_web_server;
proxy_set_header Host $host:$server_port;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header SSL_CERT $ssl_client_cert;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
}
}  
server {  
listen       80;  
server_name   127.0.0.1 localhost ssl[size=1em].gqshao.com;
charset utf-8;  
location ~ ^/NginxStatus{
stub_status on;
}
location /bar/ {  
# 指向预定义的upstream服务器(实现轮询)
proxy_pass    http://http_web_server/bar/ ;  
proxy_set_header Host $host:$server_port;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header HTTP_X_FORWARDED_HOST $proxy_add_x_forwarded_for;
proxy_set_header X-Real-IP $remote_addr;  
}  
location /foo/ {  
# 可以直接指向IP地址
proxy_pass    http://127.0.0.1:10086/foo/ ;  
proxy_set_header Host $host:$server_port;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header HTTP_X_FORWARDED_HOST $proxy_add_x_forwarded_for;
proxy_set_header X-Real-IP $remote_addr;  
}
}
}  
 
 这里需要注意一个问题nginx做proxy时,proxy_set_header Host $host:$server_port; 这一行非常关键,nginx有个bug会丢失端口号

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-334137-1-1.html 上篇帖子: tomcat集群和负载均衡理解 下篇帖子: Tomcat中安全域的实现
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表