<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    走自己的路

    路漫漫其修遠兮,吾將上下而求索

      BlogJava :: 首頁 :: 新隨筆 :: 聯系 :: 聚合  :: 管理 ::
      50 隨筆 :: 4 文章 :: 118 評論 :: 0 Trackbacks
     

    網上大多數文章都是用keytool生成自簽名根證書,將根證書配置在tomcatserver.xml中。我不太喜歡用keytool,原因:
    1.
    我們可能換provider,不同的provider會有不同的算法實現,算法的安全性和性能也可能不同,通過代碼生成比較方便一些,不同算法的實現要放在classpath上。
    2.
    通過代碼生成還有一個好處,會對整個流程理解的比較清楚,實現的原理到底是怎樣的。

     

    要用到https,也就是TLS或者SSL,我們需要有證書,要么是法定證書機構(VeriSign,中國估計也有代理)給你簽發的可信證書,要么自己給自己頒發一個根證書。自己給自己頒發的證書,瀏覽器是不信任的,會彈出一個提示框。

     

    SSL認證分為雙向認證和單向認證(客戶端認證服務器),一般做網站單向認證就可,客戶端要認證服務器端的證書,認證通過,通過非對稱加密算法交換秘密密鑰,以后的通信數據通過秘密密鑰加密。

     

    所以說要想用https,就得現有證書。有證書就得現有公私鑰。

        public static KeyPair generateKeyPair() throws NoSuchAlgorithmException,

               NoSuchProviderException {

           // create the keys

           KeyPairGenerator generator = KeyPairGenerator.getInstance("RSA");

           generator.initialize(1024, new SecureRandom());

           return generator.generateKeyPair();

        }

     

     

     

    有了公私鑰,接著就生成證書。

        public static X509Certificate generateX509V3RootCertificate(KeyPair pair)

               throws NoSuchAlgorithmException, NoSuchProviderException,

               CertificateEncodingException, InvalidKeyException,

               IllegalStateException, SignatureException {

           X509V3CertificateGenerator certGen = new X509V3CertificateGenerator();

            certGen.setSerialNumber(BigInteger.valueOf(System.currentTimeMillis()));

           certGen.setIssuerDN(new X500Principal(

                  "CN=localhost, OU=Ldd600 Blog, O=SHA, C=cn"));

           certGen.setNotBefore(new Date(System.currentTimeMillis() - 5000L));

           certGen.setSubjectDN(new X500Principal(

                  "CN=localhost, OU=Ldd600 Blog, O=SHA, C=cn"));

           certGen.setPublicKey(pair.getPublic());

           certGen.setSignatureAlgorithm("SHA1WithRSA");

           certGen.setNotAfter(new Date(System.currentTimeMillis()

                  + Integer.MAX_VALUE));

           return certGen.generate(pair.getPrivate(), new SecureRandom());

        }

     

        public static X500PrivateCredential createRootCredential(KeyPair rootPair)

               throws Exception {

           X509Certificate rootCert =

                  generateX509V3RootCertificate(rootPair);

           return new X500PrivateCredential(rootCert, rootPair.getPrivate());

        }

     

    有了證書,我們要將證書存儲起來,根證書是自簽名的證書,凡是通過根證書簽名頒發的證書都是可信任的。根證書需要添加到信任證書鏈中。而根證書我們自己給自己簽名的證書是給SSL協議用的。

    KeyStore是用來保存key,證書的。

    Tomcatkeystore有兩個

    Server keystore: 存放的是服務器用的公私鑰key

    Trust keystore:存放的是所有確定信任的證書。自己給自己頒發的證書當然是值得我們自己信任的。以后可以用來認證通信的另外一方,不過單向認證應該用不到,

     

    publicstaticvoid main(String[] args) throws Exception {

          

           //trustsotre, my root certificate

           KeyStore store = KeyStore.getInstance("JKS");

           // initialize

            store.load(null, null);

            KeyPair rootPair = generateKeyPair();

           X500PrivateCredential rootCredential = createRootCredential(rootPair);

           store.setCertificateEntry(TRUST_STORE_NAME, rootCredential.getCertificate());

           store.store(

                    new FileOutputStream(TRUST_STORE_NAME + ".jks"),

                    TRUST_STORE_PASSWORD);

           // server credentials

           store = KeyStore.getInstance("JKS");

           store.load(null, null);

            store.setKeyEntry(

              SERVER_NAME, rootCredential.getPrivateKey(), SERVER_PASSWORD,

                    new Certificate[] { rootCredential.getCertificate() });

            store.store(

              new FileOutputStream(SERVER_NAME + ".jks"), SERVER_PASSWORD);

        }

     

    KeyStore文件配置在tomcatserver.xml

      <Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"

                   maxThreads="150" scheme="https" secure="true"

                   clientAuth="false" sslProtocol="TLS"

                     keystoreFile="conf/server.jks" keystorePass="serverPassword" truststoreFile ="conf/trustStore.jks" truststorePass="trustPassword"/>

     

    啟動tomcat即可

     

    打開URL看看效果吧。



     

    點是,就可以打開網頁了。

     



    posted on 2010-08-14 01:06 叱咤紅人 閱讀(2745) 評論(1)  編輯  收藏 所屬分類: Other Java and J2EE frameworks

    評論

    # re: 不用keytool,tomcat打開https 2010-08-16 10:22 shaiehv
    曙海嵌入式學院提供以下課程的培訓--中國最大的FPGA,DSP和3G手機通信培訓機構:
    FPGA培訓,DSP培訓,MTK培訓,Android培訓,Symbian培訓,iPhone培訓,單片機培訓,Candence PCB培訓,Vxworks培訓等。
    網址: http://www.51qianru.cn
    上海總部電話:021-51875830 深圳:0755-61280252 北京:010-51292078 南京:025-68662821  回復  更多評論
      

    主站蜘蛛池模板: 韩国免费三片在线视频| 国产啪亚洲国产精品无码| 深夜特黄a级毛片免费播放| 亚洲人成网站色在线入口| 日韩精品人妻系列无码专区免费| 亚洲熟妇av一区| 亚洲国产av无码精品| 日本免费人成视频在线观看| 亚洲av永久无码天堂网| 亚洲日韩aⅴ在线视频| 毛色毛片免费观看| 日本一区午夜艳熟免费| 亚洲日本VA午夜在线电影| 国产亚洲人成网站在线观看不卡| 无人影院手机版在线观看免费| 国产成人无码精品久久久久免费| 亚洲一区二区三区久久| 国产gv天堂亚洲国产gv刚刚碰| 免费福利网站在线观看| 免费无码又爽又刺激一高潮| 亚洲AV无码一区二区乱子仑 | 亚洲 小说区 图片区 都市| 18禁男女爽爽爽午夜网站免费| 黄网站色视频免费观看45分钟| 亚洲AV成人噜噜无码网站| 国产gv天堂亚洲国产gv刚刚碰| 日韩免费无砖专区2020狼| 98精品全国免费观看视频| 免费人成大片在线观看播放| 亚洲宅男精品一区在线观看| 国产AV无码专区亚洲AVJULIA| 日韩精品无码人妻免费视频| 91精品国产免费网站| 国产黄在线观看免费观看不卡| 亚洲欧洲专线一区| 亚洲区视频在线观看| 亚洲va久久久噜噜噜久久狠狠 | 国产精品亚洲二区在线观看 | 亚洲av产在线精品亚洲第一站| 亚洲国产精品成人精品无码区在线 | 亚洲日本在线免费观看|