Dieser Artikel ist ein Spiegelartikel der maschinellen Übersetzung, bitte klicken Sie hier, um zum Originalartikel zu springen.

Ansehen: 15214|Antwort: 2

Wie man den Server mit HTTPS für Self-Visa- und Drittanbieter-CA-Zertifikate konfiguriert

[Link kopieren]
Veröffentlicht am 22.03.2017 13:24:35 | | | |
Ich habe in meinem vorherigen Artikel "HTTPS Excuse Encryption and Authentication" über den Verschlüsselungsprozess und die Prinzipien von HTTPS geschrieben.

1. HTTPS-selbstsigniertes CA-Zertifikat und Serverkonfiguration
1.1 Einzelne Authentifizierung – Serverkonfiguration

Erstellen Sie ein Serverzertifikat

Selbstvisum-Dokument

A. Geben Sie das Keystore-Passwort ein: Hier müssen Sie eine Zeichenkette größer als 6 Zeichen eingeben.
B. "Wie ist dein Vor- und Nachname?" Dies ist erforderlich und muss der Domainname oder die IP des Hosts sein, auf dem TOMCAT bereitgestellt wird (was die Zugriffsadresse ist, die Sie in Zukunft im Browser eingeben werden), andernfalls erscheint im Browser ein Warnfenster, dass das Benutzerzertifikat nicht mit der Domain übereinstimmt.
C. Wie heißt Ihre Organisationseinheit? "Wie heißt Ihre Organisation?" "Wie heißt deine Stadt oder Region? "Wie heißt dein Bundesstaat oder deine Provinz?" "Wie lautet der zweibuchstabige Ländercode dieser Einheit?" "Du kannst dich nach Bedarf einfügen oder nicht und im System fragen: "Stimmt das?" Wenn die Anforderungen erfüllt sind, verwenden Sie die Tastatur, um den Buchstaben "y" einzugeben, ansonsten geben Sie "n" ein, um die oben genannten Informationen erneut einzufüllen.
D. Das eingegebene Schlüsselpasswort ist wichtiger, es wird in der Tomcat-Konfigurationsdatei verwendet, es wird empfohlen, dasselbe Passwort wie im Keystore einzugeben, und andere Passwörter können ebenfalls gesetzt werden; nach Abschluss der obigen Eingabe geben Sie direkt ein, um die generierte Datei an der von Ihnen im zweiten Schritt definierten Position zu finden.
Als Nächstes verwenden Sie server.jks, um Zertifikate auszustellen
C:Userswkt>keytool -export -aliasserver -file server.cer -keystore server.jks

Zertifikat für die Ausstellung von Root-Zertifikaten


Tomcat konfigurieren
Finde die Tomcat/conf/sever.xml-Datei und öffne sie als Text.
Finde das Label für Port 8443 und ändere es zu:
disableUploadTimeout="true" enableLookups="true"
keystoreFile="C:Userswktserver.jks"  keystorePass="123456"
maxSpareThreads="75"
maxThreads="200" minSpareThreads="5" port="8443"
protocol="org.apache.coyote.http11.Http11NioProtocol" scheme="https"
secure="true" sslProtocol="TLS"
/>
Hinweis: keystoreFile: der Pfad, auf dem die JKS-Datei gespeichert wird, und keystorePass: das Passwort bei der Erstellung des Zertifikats
Test: Starte den Tomcat-Server, gib die https://localhost:8443/ im Browser ein, und der Browser zeigt das folgende Bild als erfolgreich an.

Die Konfiguration ist erfolgreich


1.2 Bidirektionale Authentifizierung – Serverkonfiguration
Client-Zertifikate generieren


Erzeugen wir ein Paar solcher Dateien entsprechend der Methode zur Zertifikatserstellung, die wir client.jks nennen, client.cer.
Füge client.cer der Datei client_for_server.jks hinzu
Konfigurieren Sie den Server: Ändern Sie das Label von Port 8443 zu:
Hinweis: truststoreFile: der Dateipfad des Trustzertifikats, truststorePass: das Geheimnis des Trustzertifikats
Test: Starte den Tomcat-Server, gib die https://localhost:8443/ im Browser ein, und der Browser zeigt das folgende Bild als erfolgreich an.

Die Konfiguration ist erfolgreich


1.3 Export P12-Zertifikat
Im vorherigen Artikel haben wir gelernt, dass der Server-Authentifizierungsclient ein P12-Zertifikat auf den Client importieren muss, also wie man ein P12-Zertifikat mit dem Root-Zertifikat ausstellt.
Windows-Computer können Portecle verwenden, um Folgendes zu übertragen:

Windows konvertiert P12-Zertifikate


2. Verwenden Sie ein digitales Zertifikat eines Drittanbieter-Servers
Für CA-Zertifikate von Drittanbietern müssen wir lediglich Materialien einreichen, um ein Server-Root-Zertifikat zu kaufen; der spezifische Prozess ist wie folgt:
1. Zuerst müssen Sie der Drittanbieterorganisation die Server-IP-Adresse angeben (Hinweis: Die an das Serverzertifikat gebundene IP-Adresse kann nur zur Verifizierung des Servers verwendet werden).
2. Hier bitten wir die Drittanbieterorganisation, uns ein Zertifikat im .pfx-Format zur Verfügung zu stellen.
3. Wir erhalten das pfx-Format-Zertifikat und konvertieren es in das JKS-Format-Zertifikat (mittels Portecle-Konvertierung), wie in der untenstehenden Abbildung gezeigt:

Zertifikatsumwandlung

4. Nachdem wir das JKS-Formatzertifikat erhalten haben, verwenden wir den Server, um Tomcat zu konfigurieren, finden die Tomcat/conf/sever.xml-Datei, öffnen sie in Textform, finden das Label von Port 8443 und ändern sie zu:

Konfigurieren Sie den Server

Hinweis: keystoreFile: der Pfad, auf dem die JKS-Datei gespeichert wird, und keystorePass: das Passwort bei der Erstellung des Zertifikats
5. Nach Abschluss der obigen Operation wird die Serverzertifikatskonfiguration gestartet, der Tomecat-Server gestartet und im Browser eingegebenhttps://115.28.233.131:8443, was wie folgt dargestellt wird, zeigt Erfolg an (der Effekt ist derselbe wie bei 12306):

Die Verifizierung ist erfolgreich

Hinweis: Wenn Sie Zahlungs-Gateway-Zertifikate nutzen möchten, authentifizieren sich Serverclients gegenseitig, benötigen Sie auch ein Identitätsauthentifizierungs-Gateway, dieses Gateway erfordert den Kauf von Geräten, es gibt G2000 und G3000, G2000 ist ein 1U-Gerät, G3000 ist ein 3U-Gerät, der Preis kann zwischen 20 und 300.000 Yuan liegen. Nach dem Kauf des Gateways stellt uns die Drittanbieterorganisation Zertifikate zur Verfügung, darunter Server- und Mobilzertifikate (die mehrere mobile Endgeräte sein können), und diese Zertifikate müssen durch ihre Gateways passieren, und die uns gegebenen Zertifikate können JKS-Format-Zertifikate sein.





Vorhergehend:MVC Dieses virtuelle Verzeichnis erlaubt keine Auflistung von Inhalten.
Nächster:java: 错误: 编码GBK的不可映射字符
 Vermieter| Veröffentlicht am 05.12.2024 15:40:02 |
OpenSSL wird von Visadokumenten zu IIS und SLB bereitgestellt
https://www.itsvse.com/thread-10034-1-1.html
Verzichtserklärung:
Alle von Code Farmer Network veröffentlichten Software, Programmiermaterialien oder Artikel dienen ausschließlich Lern- und Forschungszwecken; Die oben genannten Inhalte dürfen nicht für kommerzielle oder illegale Zwecke verwendet werden, andernfalls tragen die Nutzer alle Konsequenzen. Die Informationen auf dieser Seite stammen aus dem Internet, und Urheberrechtsstreitigkeiten haben nichts mit dieser Seite zu tun. Sie müssen die oben genannten Inhalte innerhalb von 24 Stunden nach dem Download vollständig von Ihrem Computer löschen. Wenn Ihnen das Programm gefällt, unterstützen Sie bitte echte Software, kaufen Sie die Registrierung und erhalten Sie bessere echte Dienstleistungen. Falls es eine Verletzung gibt, kontaktieren Sie uns bitte per E-Mail.

Mail To:help@itsvse.com