Šis raksts ir mašīntulkošanas spoguļraksts, lūdzu, noklikšķiniet šeit, lai pārietu uz oriģinālo rakstu.

Skats: 15214|Atbildi: 2

Kā konfigurēt serveri, izmantojot HTTPS pašvīzu un trešo pušu CA sertifikātiem

[Kopēt saiti]
Publicēts 22.03.2017 13:24:35 | | | |
Es rakstīju par šifrēšanas procesu un HTTPS principiem savā iepriekšējā rakstā "HTTPS attaisnojuma šifrēšana un autentifikācija".

1. HTTPS pašparakstīts CA sertifikāts un servera konfigurācija
1.1 Viena autentifikācija - servera konfigurācija

Servera sertifikāta ģenerēšana

Pašvīzas dokuments

A. Ievadiet atslēgu krātuves paroli: Šeit jums jāievada virkne, kas lielāka par 6 rakstzīmēm.
B. "Kāds ir tavs vārds un uzvārds?" Tas ir nepieciešams, un tam jābūt tā resursdatora domēna nosaukumam vai IP, kurā ir izvietots TOMCAT (kas ir piekļuves adrese, kuru nākotnē ievadīsiet pārlūkprogrammā), pretējā gadījumā pārlūkprogrammā parādīsies brīdinājuma logs, ka lietotāja sertifikāts neatbilst domēnam.
C. Kāds ir jūsu organizācijas vienības nosaukums? "Kāds ir jūsu organizācijas nosaukums?" "Kā sauc jūsu pilsētu vai reģionu? "Kā sauc jūsu štatu vai provinci?" "Kāds ir šīs vienības divu burtu valsts kods?" "Jūs varat aizpildīt pēc vajadzības vai nē, un jautāt sistēmā "Vai tas ir pareizi?" Ja prasības ir izpildītas, izmantojiet tastatūru, lai ievadītu burtu "y", pretējā gadījumā ievadiet "n", lai vēlreiz aizpildītu iepriekš minēto informāciju.
D. Ievadītā atslēgas parole ir svarīgāka, tā tiks izmantota tomcat konfigurācijas failā, ieteicams ievadīt to pašu paroli kā atslēgu krātuve, un pēc iepriekš minētās ievades pabeigšanas var iestatīt arī citas paroles, lai atrastu ģenerēto failu otrajā solī definētajā pozīcijā.
Pēc tam izmantojiet server.jks, lai izsniegtu sertifikātus
C:Userswkt>keytool -export -aliasserver -file server.cer -keystore server.jks

Saknes sertifikāta izsniegšanas sertifikāts


Konfigurēt Tomcat
Atrodiet tomcat/conf/sever.xml failu un atveriet to kā tekstu.
Atrodiet pieslēgvietas 8443 etiķeti un modificējiet to, lai:
disableUploadTimeout="true" enableLookups="true"
keystoreFile="C:Userswktserver.jks"  keystorePass="123456"
maxSpareThreads="75"
maxThreads="200" minSpareThreads="5" port="8443"
protocol="org.apache.coyote.http11.Http11NioProtocol" scheme="https"
secure="true" sslProtocol="TLS"
/>
Piezīmes: keystoreFile: ceļš, kurā tiek glabāts jks fails, un keystorePass: parole, ģenerējot sertifikātu
Tests: Startējiet Tomcat serveri, ievadiet https://localhost:8443/ pārlūkprogrammā, un pārlūkprogramma piedāvā šādu attēlu, lai tas būtu veiksmīgs.

Konfigurācija ir veiksmīga


1.2 Divvirzienu autentifikācija - servera konfigurācija
Ģenerēt klienta sertifikātus


Ģenerējiet šādu failu pāri saskaņā ar sertifikātu ģenerēšanas metodi, ko mēs saucam: client.jks, client.cer.
client.cer pievienošana failam client_for_server.jks
Servera konfigurēšana: mainiet porta 8443 etiķeti uz:
Piezīme: truststoreFile: uzticamības sertifikāta faila ceļš, truststorePass: uzticamības sertifikāta noslēpums
Tests: Startējiet Tomcat serveri, ievadiet https://localhost:8443/ pārlūkprogrammā, un pārlūkprogramma piedāvā šādu attēlu, lai tas būtu veiksmīgs.

Konfigurācija ir veiksmīga


1.3 Eksporta P12 sertifikāts
Iepriekšējā rakstā mēs uzzinājām, ka servera autentifikācijas klientam klientā ir jāimportē P12 sertifikāts, tāpēc kā izsniegt P12 sertifikātu ar saknes sertifikātu.
Windows datori var izmantot Portecle, lai pārsūtītu:

Windows konvertē P12 sertifikātus


2. Trešās puses servera ciparsertifikāta izmantošana
Trešo pušu CA sertifikātiem viss, kas mums jādara, ir jāiesniedz materiāli, lai iegādātos servera saknes sertifikātu, konkrētais process ir šāds:
1. Pirmkārt, jums ir jānorāda servera IP adrese trešās puses organizācijai (Piezīme: IP adrese, kas saistīta ar servera sertifikātu, sertifikātu var izmantot tikai servera pārbaudei).
2. Šeit mēs lūdzam trešās puses organizāciju sniegt mums sertifikātu .pfx formātā.
3. Mēs iegūstam pfx formāta sertifikātu un pārvēršam to jks formāta sertifikātā (izmantojot Portecle konvertēšanu), kā parādīts zemāk redzamajā attēlā:

Sertifikāta konvertēšana

4. Pēc JKS formāta sertifikāta iegūšanas mēs izmantojam serveri, lai konfigurētu Tomcat, atrastu tomcat/conf/sever.xml failu, atvērtu to teksta formā, atrastu porta 8443 etiķeti un modificētu to, uz:

Servera konfigurēšana

Piezīmes: keystoreFile: ceļš, kurā tiek glabāts jks fails, un keystorePass: parole, ģenerējot sertifikātu
5. Pēc iepriekš minētās darbības pabeigšanas ir servera sertifikāta konfigurācija, startējiet Tomecat serveri un ievadiet to pārlūkprogrammāhttps://115.28.233.131:8443, kas tiek parādīts šādi, norāda uz panākumiem (efekts ir tāds pats kā 12306):

Verifikācija ir veiksmīga

Piezīme: Ja vēlaties veikt maksājumu vārtejas sertifikātus, servera klienti autentificē viens otru, jums ir nepieciešama arī identitātes autentifikācijas vārteja, šai vārtejai ir jāiegādājas aprīkojums, ir G2000 un G3000, G2000 ir 1U ierīce, G3000 ir 3U ierīce, cena var būt no 20 līdz 300 000 juaņas. Pēc vārtejas iegādes trešās puses organizācija sniedz mums sertifikātus, ieskaitot servera sertifikātus un mobilos sertifikātus (kas var būt vairāki mobilie termināļi), un šiem sertifikātiem ir jāiziet caur to vārtejām, un mums piešķirtie sertifikāti var būt JKS formāta sertifikāti.





Iepriekšējo:MVC Šis virtuālais direktorijs neļauj uzskaitīt saturu.
Nākamo:java: 错误: 编码GBK的不可映射字符
 Saimnieks| Publicēts 05.12.2024 15:40:02 |
OpenSSL tiek izvietots no vīzu dokumentiem uz IIS un SLB
https://www.itsvse.com/thread-10034-1-1.html
Atruna:
Visa programmatūra, programmēšanas materiāli vai raksti, ko publicē Code Farmer Network, ir paredzēti tikai mācību un pētniecības mērķiem; Iepriekš minēto saturu nedrīkst izmantot komerciāliem vai nelikumīgiem mērķiem, pretējā gadījumā lietotājiem ir jāuzņemas visas sekas. Informācija šajā vietnē nāk no interneta, un autortiesību strīdiem nav nekāda sakara ar šo vietni. Iepriekš minētais saturs ir pilnībā jāizdzēš no datora 24 stundu laikā pēc lejupielādes. Ja jums patīk programma, lūdzu, atbalstiet oriģinālu programmatūru, iegādājieties reģistrāciju un iegūstiet labākus oriģinālus pakalpojumus. Ja ir kādi pārkāpumi, lūdzu, sazinieties ar mums pa e-pastu.

Mail To:help@itsvse.com