<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    走自己的路

    路漫漫其修遠兮,吾將上下而求索

      BlogJava :: 首頁 :: 新隨筆 :: 聯系 :: 聚合  :: 管理 ::
      50 隨筆 :: 4 文章 :: 118 評論 :: 0 Trackbacks
     

    網上大多數文章都是用keytool生成自簽名根證書,將根證書配置在tomcatserver.xml中。我不太喜歡用keytool,原因:
    1.
    我們可能換provider,不同的provider會有不同的算法實現,算法的安全性和性能也可能不同,通過代碼生成比較方便一些,不同算法的實現要放在classpath上。
    2.
    通過代碼生成還有一個好處,會對整個流程理解的比較清楚,實現的原理到底是怎樣的。

     

    要用到https,也就是TLS或者SSL,我們需要有證書,要么是法定證書機構(VeriSign,中國估計也有代理)給你簽發的可信證書,要么自己給自己頒發一個根證書。自己給自己頒發的證書,瀏覽器是不信任的,會彈出一個提示框。

     

    SSL認證分為雙向認證和單向認證(客戶端認證服務器),一般做網站單向認證就可,客戶端要認證服務器端的證書,認證通過,通過非對稱加密算法交換秘密密鑰,以后的通信數據通過秘密密鑰加密。

     

    所以說要想用https,就得現有證書。有證書就得現有公私鑰。

        public static KeyPair generateKeyPair() throws NoSuchAlgorithmException,

               NoSuchProviderException {

           // create the keys

           KeyPairGenerator generator = KeyPairGenerator.getInstance("RSA");

           generator.initialize(1024, new SecureRandom());

           return generator.generateKeyPair();

        }

     

     

     

    有了公私鑰,接著就生成證書。

        public static X509Certificate generateX509V3RootCertificate(KeyPair pair)

               throws NoSuchAlgorithmException, NoSuchProviderException,

               CertificateEncodingException, InvalidKeyException,

               IllegalStateException, SignatureException {

           X509V3CertificateGenerator certGen = new X509V3CertificateGenerator();

            certGen.setSerialNumber(BigInteger.valueOf(System.currentTimeMillis()));

           certGen.setIssuerDN(new X500Principal(

                  "CN=localhost, OU=Ldd600 Blog, O=SHA, C=cn"));

           certGen.setNotBefore(new Date(System.currentTimeMillis() - 5000L));

           certGen.setSubjectDN(new X500Principal(

                  "CN=localhost, OU=Ldd600 Blog, O=SHA, C=cn"));

           certGen.setPublicKey(pair.getPublic());

           certGen.setSignatureAlgorithm("SHA1WithRSA");

           certGen.setNotAfter(new Date(System.currentTimeMillis()

                  + Integer.MAX_VALUE));

           return certGen.generate(pair.getPrivate(), new SecureRandom());

        }

     

        public static X500PrivateCredential createRootCredential(KeyPair rootPair)

               throws Exception {

           X509Certificate rootCert =

                  generateX509V3RootCertificate(rootPair);

           return new X500PrivateCredential(rootCert, rootPair.getPrivate());

        }

     

    有了證書,我們要將證書存儲起來,根證書是自簽名的證書,凡是通過根證書簽名頒發的證書都是可信任的。根證書需要添加到信任證書鏈中。而根證書我們自己給自己簽名的證書是給SSL協議用的。

    KeyStore是用來保存key,證書的。

    Tomcatkeystore有兩個

    Server keystore: 存放的是服務器用的公私鑰key

    Trust keystore:存放的是所有確定信任的證書。自己給自己頒發的證書當然是值得我們自己信任的。以后可以用來認證通信的另外一方,不過單向認證應該用不到,

     

    publicstaticvoid main(String[] args) throws Exception {

          

           //trustsotre, my root certificate

           KeyStore store = KeyStore.getInstance("JKS");

           // initialize

            store.load(null, null);

            KeyPair rootPair = generateKeyPair();

           X500PrivateCredential rootCredential = createRootCredential(rootPair);

           store.setCertificateEntry(TRUST_STORE_NAME, rootCredential.getCertificate());

           store.store(

                    new FileOutputStream(TRUST_STORE_NAME + ".jks"),

                    TRUST_STORE_PASSWORD);

           // server credentials

           store = KeyStore.getInstance("JKS");

           store.load(null, null);

            store.setKeyEntry(

              SERVER_NAME, rootCredential.getPrivateKey(), SERVER_PASSWORD,

                    new Certificate[] { rootCredential.getCertificate() });

            store.store(

              new FileOutputStream(SERVER_NAME + ".jks"), SERVER_PASSWORD);

        }

     

    KeyStore文件配置在tomcatserver.xml

      <Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"

                   maxThreads="150" scheme="https" secure="true"

                   clientAuth="false" sslProtocol="TLS"

                     keystoreFile="conf/server.jks" keystorePass="serverPassword" truststoreFile ="conf/trustStore.jks" truststorePass="trustPassword"/>

     

    啟動tomcat即可

     

    打開URL看看效果吧。



     

    點是,就可以打開網頁了。

     



    posted on 2010-08-14 01:06 叱咤紅人 閱讀(2746) 評論(1)  編輯  收藏 所屬分類: Other Java and J2EE frameworks

    評論

    # re: 不用keytool,tomcat打開https 2010-08-16 10:22 shaiehv
    曙海嵌入式學院提供以下課程的培訓--中國最大的FPGA,DSP和3G手機通信培訓機構:
    FPGA培訓,DSP培訓,MTK培訓,Android培訓,Symbian培訓,iPhone培訓,單片機培訓,Candence PCB培訓,Vxworks培訓等。
    網址: http://www.51qianru.cn
    上??偛侩娫挘?21-51875830 深圳:0755-61280252 北京:010-51292078 南京:025-68662821  回復  更多評論
      

    主站蜘蛛池模板: 色哟哟国产精品免费观看| 久久w5ww成w人免费| 亚洲视频中文字幕| 国产免费看JIZZ视频| 九九全国免费视频| 亚洲美免无码中文字幕在线| 国产大片51精品免费观看| 久久福利青草精品资源站免费 | 中文字幕在线观看亚洲日韩| 亚洲精品WWW久久久久久| 亚洲综合免费视频| 一级做a爱过程免费视频高清 | 国产精品永久免费视频| 亚洲国产日韩在线| 国产aⅴ无码专区亚洲av麻豆| 一二三四免费观看在线电影 | 亚洲一区二区三区影院| 永久免费的网站在线观看| 最近的2019免费中文字幕| 国产成人精品日本亚洲语音| 久久久久亚洲Av无码专| 久久精品国产亚洲5555| 色视频色露露永久免费观看| 91麻豆国产免费观看| 久久精品无码专区免费| 日韩成人精品日本亚洲| 亚洲a级成人片在线观看| 亚洲AV无码成人网站久久精品大 | 亚洲成a∧人片在线观看无码| 亚洲成年轻人电影网站www | 在线观看国产区亚洲一区成人| 天天摸天天操免费播放小视频| 91在线老王精品免费播放| 国产免费牲交视频免费播放| 精品久久久久久久久亚洲偷窥女厕| 亚洲免费闲人蜜桃| 在线观看亚洲一区二区| 亚洲处破女AV日韩精品| 亚洲国产V高清在线观看| 国产免费变态视频网址网站| 免费无码A片一区二三区 |