Cet article est un article miroir de traduction automatique, veuillez cliquer ici pour accéder à l’article original.

Vue: 15214|Répondre: 2

Comment configurer le serveur en utilisant HTTPS pour le self-visa et les certificats de CA tiers

[Copié le lien]
Publié sur 22/03/2017 13:24:35 | | | |
J’ai écrit sur le processus de chiffrement et les principes de HTTPS dans mon article précédent, « HTTPS Excuse Encryption and Authentication ».

1. Certificat CA auto-signé HTTPS et configuration du serveur
1.1 Authentification unique - Configuration du serveur

Générer un certificat serveur

Document de visa autonome

R. Saisissez le mot de passe du magasin de clés : ici, vous devez entrer une chaîne supérieure à 6 caractères.
B. « Quel est votre prénom et votre nom de famille ? » C’est obligatoire et cela doit correspondre au nom de domaine ou à l’IP de l’hôte où TOMCAT est déployé (qui correspond à l’adresse d’accès que vous saisirez dans le navigateur à l’avenir), sinon le navigateur affichera une fenêtre d’avertissement indiquant que le certificat utilisateur ne correspond pas au domaine.
C. Quel est le nom de votre unité organisationnelle ? « Quel est le nom de votre organisation ? » « Quel est le nom de votre ville ou région ? « Quel est le nom de votre État ou province ? » « Quel est le code pays de deux lettres de cette unité ? » « Vous pouvez remplir si vous en avez besoin ou non, et demander dans le système « Est-ce correct ? » Si les conditions sont remplies, utilisez le clavier pour entrer la lettre « y », sinon tapez « n » pour remplir à nouveau les informations ci-dessus.
D. Le mot de passe de la clé saisi est plus important, il sera utilisé dans le fichier de configuration Tomcat, il est recommandé d’entrer le même mot de passe que le magasin de clés, et d’autres mots de passe peuvent également être définis, après avoir terminé la saisie ci-dessus, saisissez directement pour trouver le fichier généré à la position définie à la deuxième étape.
Ensuite, utilisez server.jks pour émettre des certificats
C:Userswkt>keytool -export -aliasserver -file server.cer -keystore server.jks

Certificat d’émission de certificat racine


Configurez Tomcat
Localise le fichier tomcat/conf/sever.xml et ouvre-le en texte.
Trouvez l’étiquette du port 8443 et modifiez-la pour :
disableUploadTimeout="true » enableLookups="true »
keystoreFile="C:Userswktserver.jks"  keystorePass="123456"
maxSpareThreads="75 »
maxThreads="200 » minSpareThreads="5 » port="8443 »
protocol="org.apache.coyote.http11.Http11NioProtocol » scheme="https »
secure="true » sslProtocol="TLS »
/>
Note : keystoreFile : le chemin où le fichier jks est stocké, et keystorePass : le mot de passe lors de la génération du certificat
Test : Lance le serveur Tomcat, saisi la https://localhost:8443/ dans le navigateur, et le navigateur invite l’image suivante pour réussir.

La configuration est réussie


1.2 Authentification bidirectionnelle - configuration du serveur
Générer des certificats clients


Générez une paire de ces fichiers selon la méthode de génération des certificats, que nous nommons : client.jks, client.cer.
Ajouter client.cer au fichier client_for_server.jks
Configurez le serveur : Changez l’étiquette du port 8443 en :
Note : truststoreFile : le chemin du fichier du certificat de fiducie, truststorePass : le secret du certificat de confiance
Test : Lance le serveur Tomcat, saisi la https://localhost:8443/ dans le navigateur, et le navigateur invite l’image suivante pour réussir.

La configuration est réussie


1.3 Certificat P12 d’exportation
Dans l’article précédent, nous avons appris que le client d’authentification serveur doit importer un certificat P12 sur le client, donc comment émettre un certificat P12 avec le certificat racine.
Les ordinateurs Windows peuvent utiliser Portecle pour transférer :

Windows convertit les certificats P12


2. Utiliser un certificat numérique serveur tiers
Pour les certificats d’AC tiers, il suffit de soumettre des documents pour acheter un certificat racine serveur, le processus spécifique est le suivant :
1. Premièrement, vous devez fournir l’adresse IP du serveur à l’organisation tierce (Note : l’adresse IP liée au certificat serveur, le certificat ne peut être utilisé que pour vérifier le serveur).
2. Nous demandons ici à l’organisation tierce de nous fournir un certificat au format .pfx.
3. Nous obtenons le certificat de format pfx et le convertissons en certificat de format jks (en utilisant la conversion Portecle) comme montré dans la figure ci-dessous :

Conversion des certificats

4. Après avoir obtenu le certificat de format JKS, nous utilisons le serveur pour configurer Tomcat, trouvons le fichier tomcat/conf/sever.xml, l’ouvrons sous forme de texte, trouvons l’étiquette du port 8443, et le modifions pour :

Configurez le serveur

Note : keystoreFile : le chemin où le fichier jks est stocké, et keystorePass : le mot de passe lors de la génération du certificat
5. Après avoir terminé l’opération ci-dessus, la configuration du certificat serveur, démarrer le serveur Tomecat et l’entrer dans le navigateurhttps://115.28.233.131:8443, qui est affiché comme suit, indique le succès (l’effet est le même que celui de 12306) :

La vérification est réussie

Note : Si vous voulez faire des certificats de passerelle de paiement, les clients serveurs s’authentifient mutuellement, vous avez aussi besoin d’une passerelle d’authentification d’identité, cette passerelle doit acheter du matériel, il y a des G2000 et G3000, G2000 est un appareil 1U, G3000 est un appareil 3U, le prix peut être de 20 à 300 000 yuans. Après l’achat de la passerelle, l’organisation tierce nous fournit des certificats, y compris des certificats serveur et mobile (qui peuvent être plusieurs terminaux mobiles), et ces certificats doivent passer par leurs passerelles, et les certificats qui nous sont remis peuvent être des certificats au format JKS.





Précédent:MVC Ce répertoire virtuel n’autorise pas la liste des contenus.
Prochain:java: 错误: 编码GBK的不可映射字符
 Propriétaire| Publié sur 05/12/2024 15:40:02 |
OpenSSL est déployé à partir des documents de visa vers IIS et SLB
https://www.itsvse.com/thread-10034-1-1.html
Démenti:
Tous les logiciels, supports de programmation ou articles publiés par Code Farmer Network sont uniquement destinés à l’apprentissage et à la recherche ; Le contenu ci-dessus ne doit pas être utilisé à des fins commerciales ou illégales, sinon les utilisateurs assumeront toutes les conséquences. Les informations sur ce site proviennent d’Internet, et les litiges de droits d’auteur n’ont rien à voir avec ce site. Vous devez supprimer complètement le contenu ci-dessus de votre ordinateur dans les 24 heures suivant le téléchargement. Si vous aimez le programme, merci de soutenir un logiciel authentique, d’acheter l’immatriculation et d’obtenir de meilleurs services authentiques. En cas d’infraction, veuillez nous contacter par e-mail.

Mail To:help@itsvse.com