See artikkel on masintõlke peegelartikkel, palun klõpsake siia, et hüpata algse artikli juurde.

Vaade: 15214|Vastuse: 2

Kuidas konfigureerida server HTTPS-i abil iseviisa ja kolmanda osapoole CA sertifikaatide jaoks

[Kopeeri link]
Postitatud 22.03.2017 13:24:35 | | | |
Kirjutasin HTTPS-i krüpteerimisprotsessist ja põhimõtetest oma eelmises artiklis "HTTPS Excuse Encryption and Authentication".

1. HTTPS iseallkirjastatud CA sertifikaat ja serveri konfiguratsioon
1.1 Üksik autentimine – serveri konfiguratsioon

Genereeri serveri sertifikaat

Eneseviisa dokument

A. Sisesta võtmehoidla parool: Siin pead sisestama stringi, mis on suurem kui 6 tähemärki.
B. "Mis on sinu ees- ja perekonnanimi?" See on vajalik ja peab olema hosti domeeninimi või IP, kuhu TOMCAT paigaldatakse (see on juurdepääsuaadress, mille tulevikus brauserisse sisestate), vastasel juhul avaneb brauser hoiatusakna, et kasutaja sertifikaat ei vasta domeenile.
C. Mis on teie organisatsiooniüksuse nimi? "Mis on teie organisatsiooni nimi?" "Mis on teie linna või piirkonna nimi? "Mis on teie osariigi või provintsi nimi?" "Mis on selle üksuse kahetäheline riigikood?" "Sa võid vajadusel täita ja küsida süsteemis "Kas see on õige?" Kui nõuded on täidetud, kasuta klaviatuuri tähe "y" sisestamiseks, vastasel juhul sisesta "n", et ülaltoodud info uuesti täita.
D. Sisestatud võtme parool on olulisem, seda kasutatakse Tomcati konfiguratsioonifailis, soovitatav on sisestada sama parool nagu võtmehoidja, ning teisi paroole saab seadistada, pärast ülaltoodud sisendi täitmist sisesta otse sisse, et leida genereeritud fail teises etapis määratud asendis.
Seejärel kasuta server.jks sertifikaatide väljastamiseks
C:Userswkt>keytool -export -aliasserver -file server.cer -keystore server.jks

Juursertifikaadi väljastamise sertifikaat


Seadista Tomcat
Leia tomcat/conf/sever.xml fail ja ava see tekstina.
Leia pordi 8443 silt ja muuda see järgmiselt:
disableUploadTimeout="true" enableLookups="true"
keystoreFile="C:Userswktserver.jks"  keystorePass="123456"
maxSpareThreads="75"
maxThreads="200" minSpareThreads="5" port="8443"
protocol="org.apache.coyote.http11.Http11NioProtocol" skeem="https"
secure="true" sslProtocol="TLS"
/>
Märkus: keystoreFile: tee, kuhu jks-fail salvestatakse, ja keystorePass: parool sertifikaadi genereerimisel
Test: Käivita Tomcati server, sisesta https://localhost:8443/ brauserisse ja brauser näitab järgmist pilti, et see õnnestuks.

Konfiguratsioon õnnestus


1.2 Kahepoolne autentimine - serveri konfiguratsioon
Kliendisertifikaatide genereerimine


Genereeri paar sellist faili vastavalt sertifikaatide genereerimise meetodile, mida nimetame: client.jks, client.cer.
Lisa client.cer client_for_server.jks faili
Seadista server: Muuda pordi 8443 silt järgmiselt:
Märkus: truststoreFile: usaldussertifikaadi failitee, truststorePass: usaldussertifikaadi saladus
Test: Käivita Tomcati server, sisesta https://localhost:8443/ brauserisse ja brauser näitab järgmist pilti, et see õnnestuks.

Konfiguratsioon õnnestus


1.3 P12 ekspordisertifikaat
Eelnevas artiklis saime teada, et serveri autentimisklient peab importima P12 sertifikaadi kliendile, nii et kuidas väljastada P12 sertifikaati juursertifikaadiga.
Windowsi arvutid saavad Portecle'i abil edastada:

Windows konverteerib P12 sertifikaadid


2. Kasuta kolmanda osapoole serveri digitaalset sertifikaati
Kolmanda osapoole CA sertifikaatide puhul tuleb lihtsalt esitada materjale serveri juursertifikaadi ostmiseks, konkreetne protsess on järgmine:
1. Esiteks peate andma serveri IP-aadressi kolmandale osapoolele (märkus: IP-aadress, mis on seotud serveri sertifikaadiga, sertifikaati saab kasutada ainult serveri kinnitamiseks).
2. Siin palume kolmanda osapoole organisatsioonil anda meile sertifikaat .pfx formaadis.
3. Saame pfx-formaadi sertifikaadi ja teisendame selle jks formaadi sertifikaadiks (kasutades Portecle'i teisendust), nagu alloleval joonisel näidatud:

Sertifikaatide konverteerimine

4. Pärast JKS formaadi sertifikaadi saamist kasutame serverit Tomcati seadistamiseks, leiame tomcat/conf/sever.xml faili, avame selle tekstivormis, leiame pordi 8443 sildi ja muudame selle järgmiselt:

Seadista server

Märkus: keystoreFile: tee, kuhu jks-fail salvestatakse, ja keystorePass: parool sertifikaadi genereerimisel
5. Pärast ülaltoodud toimingu lõpetamist on serveri sertifikaadi konfiguratsioon, käivita Tomecat server ja sisesta see brauserissehttps://115.28.233.131:8443, mis kuvatakse järgmiselt, näitab edu (efekt on sama mis 12306. aastal):

Verifitseerimine on edukas

Märkus: Kui soovid teha makselüüsi sertifikaate, autentivad serverikliendid üksteist, vajad ka identiteediautentimise lüüsi, see lüüs peab ostma seadmeid, on olemas G2000 ja G3000, G2000 on 1U seade, G3000 on 3U seade, hind võib olla 20 kuni 300 000 jüaani. Pärast lüüsi ostmist annab kolmanda osapoole organisatsioon meile sertifikaadid, sealhulgas serveri sertifikaadid ja mobiilisertifikaadid (mis võivad olla mitmed mobiilsed terminalid), ning need sertifikaadid peavad läbima nende lüüside ning meile antud sertifikaadid võivad olla JKS-formaadis sertifikaadid.





Eelmine:MVC See virtuaalkataloog ei luba sisu loetlemist.
Järgmine:java: 错误: 编码GBK的不可映射字符
 Üürileandja| Postitatud 05.12.2024 15:40:02 |
OpenSSL juurutatakse viisa dokumentidest IIS-i ja SLB-ni
https://www.itsvse.com/thread-10034-1-1.html
Disclaimer:
Kõik Code Farmer Networki poolt avaldatud tarkvara, programmeerimismaterjalid või artiklid on mõeldud ainult õppimiseks ja uurimistööks; Ülaltoodud sisu ei tohi kasutada ärilistel ega ebaseaduslikel eesmärkidel, vastasel juhul kannavad kasutajad kõik tagajärjed. Selle saidi info pärineb internetist ning autoriõiguste vaidlused ei ole selle saidiga seotud. Ülaltoodud sisu tuleb oma arvutist täielikult kustutada 24 tunni jooksul pärast allalaadimist. Kui sulle programm meeldib, palun toeta originaaltarkvara, osta registreerimist ja saa paremaid ehtsaid teenuseid. Kui esineb rikkumist, palun võtke meiega ühendust e-posti teel.

Mail To:help@itsvse.com