tomcat配置https协义_JAVA_编程开发_程序员俱乐部

中国优秀的程序员网站程序员频道CXYCLUB技术地图
热搜:
更多>>
 
您所在的位置: 程序员俱乐部 > 编程开发 > JAVA > tomcat配置https协义

tomcat配置https协义

 2012/3/22 12:52:24  liyan0524  程序员俱乐部  我要评论(0)
  • 摘要:1.生成server.keystore:以命令行方式切换到目录%TOMCAT_HOME%,在command命令行输入如下命令(jdk1.4以上带的工具):keytool-genkey-aliastomcat-keyalgRSA-keypasschangeit-storepasschangeit-keystoreserver.keystore-validity3600用户名输入域名,如localhost(开发或测试用)或hostname.domainname(用户拥有的域名)
  • 标签:配置 Tomcat tomcat配置 HTTP

?

1.??????生成server.keystore:

?

以命令行方式切换到目录%TOMCAT_HOME%,在command命令行输入如下命令(jdk1.4以上带的工具):? keytool -genkey -alias tomcat -keyalg RSA -keypass changeit -storepass changeit -keystore server.keystore -validity 3600 用户名输入域名,如localhost(开发或测试用)或hostname.domainname(用户拥有的域名),其它全部以 enter 跳过,最后确认,此时会在%TOMCAT_HOME%下生成server.keystore 文件。

2.? 将证书导入的JDK的证书信任库中:

?

导入过程分2步,第一步是导出证书,第二步是导入到证书信任库,命令如下: keytool -export -trustcacerts -alias tomcat -file server.cer -keystore??server.keystore -storepass changeit keytool -import -trustcacerts -alias tomcat -file server.cer -keystore? %JAVA_HOME%/jre/lib/security/cacerts -storepass changeit 如果有提示,输入Y就可以了。 其他有用keytool命令(列出信任证书库中所有已有证书,删除库中某个证书): keytool -list -v -keystore D:/sdks/jdk1.5.0_11/jre/lib/security/cacerts keytool -delete -trustcacerts -alias tomcat? -keystore? D:/sdks/jdk1.5.0_11/jre/lib/security/cacerts -storepass changeit

3.? 配置TOMCAT?:

修改%TOMCAT_HOME%\conf\server.xml,以文字编辑器打开,查找这一行: xml 代码 注意,tomcat不同版本配置是不同的:Tomcat6.0.10配置:
<Connector  protocol="org.apache.coyote.http11.Http11NioProtocol" 
           port="8443" minSpareThreads="5" maxSpareThreads="75"  
           enableLookups="true" disableUploadTimeout="true"    
           acceptCount="100"  maxThreads="200"  
           scheme="https" secure="true" SSLEnabled="true"  
           clientAuth="false" sslProtocol="TLS"  
           keystoreFile="D:/www/apache-tomcat-6.0.32/server.keystore"    
           keystorePass="changeit"/>  
?

验证配置

访问?https://localhost:8443/

更改tomcat/conf/web.xml增加http自动跳转为https协议
<login-config>
   		<auth-method>CLIENT-CERT</auth-method> 
   		<realm-name>Client Cert Users-only Area</realm-name> 
		</login-config>
		<security-constraint> 
   		<!-- Authorization setting for SSL --> 
   		<web-resource-collection > 
    		<web-resource-name >SSL</web-resource-name> 
    		<url-pattern>/*</url-pattern> 
   		</web-resource-collection> 
   		<user-data-constraint> 
    		<transport-guarantee>CONFIDENTIAL</transport-guarantee> 
   		</user-data-constraint> 
		</security-constraint> 
?

?

?

?

发表评论
用户名: 匿名