Questo articolo è un articolo speculare di traduzione automatica, clicca qui per saltare all'articolo originale.

Vista: 15214|Risposta: 2

Come configurare il server usando HTTPS per il self-visa e i certificati CA di terze parti

[Copiato link]
Pubblicato su 22/03/2017 13:24:35 | | | |
Ho scritto del processo di crittografia e dei principi di HTTPS nel mio articolo precedente, "HTTPS Excuse Encryption and Authentication".

1. Certificato CA autofirmato HTTPS e configurazione del server
1.1 Autenticazione Singola - Configurazione del Server

Generare un certificato server

Documento di auto-visto

A. Inserisci la password del keystore: qui devi inserire una stringa più grande di 6 caratteri.
B. "Qual è il tuo nome e cognome?" Questo è richiesto e deve essere il nome di dominio o l'IP dell'host in cui TOMCAT è distribuito (che è l'indirizzo di accesso che inserirai nel browser in futuro), altrimenti il browser apparirà una finestra di avviso che indica che il certificato utente non corrisponde al dominio.
C. Qual è il nome della vostra unità organizzativa? "Qual è il nome della vostra organizzazione?" "Qual è il nome della tua città o regione? "Qual è il nome del tuo stato o provincia?" "Qual è il codice paese di due lettere di questa unità?" "Puoi compilare se serve o no, e chiedere nel sistema "È corretto?" Se i requisiti sono soddisfatti, usa la tastiera per inserire la lettera "y", altrimenti inserisci "n" per compilare nuovamente le informazioni sopra.
D. La password della chiave inserita è più importante, sarà usata nel file di configurazione tomcat, si consiglia di inserire la stessa password del keystore, e si possono impostare anche altre password; dopo aver completato l'input sopra, inserisci direttamente per trovare il file generato nella posizione definita nel secondo passaggio.
Successivamente, usa server.jks per emettere i certificati
C:Userswkt>keytool -export -aliasserver -file server.cer -keystore server.jks

Certificato di emissione del certificato radice


Configura Tomcat
Trova il file tomcat/conf/sever.xml e aprilo come testo.
Trova l'etichetta della porta 8443 e modificala in:
disableUploadTimeout="true" enableLookups="true"
keystoreFile="C:Userswktserver.jks"  keystorePass="123456"
maxSpareThreads="75"
maxThreads="200" minSpareThreads="5" porta="8443"
protocol="org.apache.coyote.http11.Http11NioProtocol" scheme="https"
secure="true" sslProtocol="TLS"
/>
Nota: keystoreFile: il percorso in cui è memorizzato il file jks, e keystorePass: la password durante la generazione del certificato
Test: Avvia il server Tomcat, inserisci la https://localhost:8443/ nel browser e il browser richiama la seguente immagine per avere successo.

La configurazione è riuscita


1.2 Autenticazione bidirezionale - configurazione del server
Generare certificati client


Genera una coppia di tali file secondo il metodo di generazione dei certificati, che chiamiamo: client.jks, client.cer.
Aggiungi client.cer al file client_for_server.jks
Configura il server: Cambia l'etichetta della porta 8443 in:
Nota: truststoreFile: il percorso del file del certificato di fiducia, truststorePass: il segreto del certificato di fiducia
Test: Avvia il server Tomcat, inserisci la https://localhost:8443/ nel browser e il browser richiama la seguente immagine per avere successo.

La configurazione è riuscita


1.3 Certificato Export P12
Nell'articolo precedente, abbiamo appreso che il client di autenticazione del server deve importare un certificato P12 sul client, quindi come emettere un certificato P12 con il certificato root.
I computer Windows possono utilizzare Portecle per trasferire:

Windows converte i certificati P12


2. Utilizzare un certificato digitale server di terze parti
Per i certificati CA di terze parti, tutto ciò che dobbiamo fare è inviare i materiali per acquistare un certificato root del server, il processo specifico è il seguente:
1. Innanzitutto, devi fornire l'indirizzo IP del server all'organizzazione terza (Nota: l'indirizzo IP legato al certificato del server, il certificato può essere usato solo per verificare il server).
2. Qui chiediamo all'organizzazione terza di fornirci un certificato in formato .pfx.
3. Otteniamo il certificato di formato pfx e lo convertiamo nel certificato di formato jks (usando la conversione di Portecle) come mostrato nella figura sottostante:

Conversione dei certificati

4. Dopo aver ottenuto il certificato di formato JKS, usiamo il server per configurare Tomcat, trovare il file tomcat/conf/sever.xml, aprirlo in forma di testo, trovare l'etichetta della porta 8443 e modificarlo in:

Configura il server

Nota: keystoreFile: il percorso in cui è memorizzato il file jks, e keystorePass: la password durante la generazione del certificato
5. Dopo aver completato l'operazione sopra, si verifica la configurazione del certificato del server, avviare il server Tomecat e inserirlo nel browserhttps://115.28.233.131:8443, che viene mostrato come segue, indica il successo (l'effetto è lo stesso di quello del 12306):

La verifica è efficace

Nota: Se vuoi fare certificati gateway di pagamento, i client server si autenticano a vicenda, serve anche un gateway di autenticazione dell'identità, questo gateway deve acquistare attrezzature, ci sono G2000 e G3000, G2000 è un dispositivo 1U, G3000 è un dispositivo 3U, il prezzo può essere da 20 a 300.000 yuan. Dopo l'acquisto del gateway, l'organizzazione terza ci fornisce certificati, inclusi certificati server e certificati mobili (che possono essere più terminali mobili), e questi certificati devono passare attraverso i loro gateway, mentre i certificati che ci vengono assegnati possono essere certificati in formato JKS.





Precedente:MVC Questa Directory Virtuale non consente di elencare contenuti.
Prossimo:java: 错误: 编码GBK的不可映射字符
 Padrone di casa| Pubblicato su 05/12/2024 15:40:02 |
OpenSSL viene implementato dai documenti del visto a IIS e SLB
https://www.itsvse.com/thread-10034-1-1.html
Disconoscimento:
Tutto il software, i materiali di programmazione o gli articoli pubblicati dalla Code Farmer Network sono destinati esclusivamente all'apprendimento e alla ricerca; I contenuti sopra elencati non devono essere utilizzati per scopi commerciali o illegali, altrimenti gli utenti dovranno sostenere tutte le conseguenze. Le informazioni su questo sito provengono da Internet, e le controversie sul copyright non hanno nulla a che fare con questo sito. Devi eliminare completamente i contenuti sopra elencati dal tuo computer entro 24 ore dal download. Se ti piace il programma, ti preghiamo di supportare software autentico, acquistare la registrazione e ottenere servizi autentici migliori. In caso di violazione, vi preghiamo di contattarci via email.

Mail To:help@itsvse.com