Acest articol este un articol oglindă al traducerii automate, vă rugăm să faceți clic aici pentru a sări la articolul original.

Vedere: 15214|Răspunde: 2

Cum să configurezi serverul folosind HTTPS pentru auto-viză și certificate CA terțe

[Copiază linkul]
Postat pe 22.03.2017 13:24:35 | | | |
Am scris despre procesul de criptare și principiile HTTPS în articolul meu anterior, "HTTPS scuză criptarea și autentificarea".

1. Certificat CA auto-semnat HTTPS și configurare a serverului
1.1 Autentificare unică - Configurarea serverului

Generează un certificat de server

Document de auto-viză

A. Introduceți parola keystore: Aici trebuie să introduceți un șir mai mare de 6 caractere.
B. "Care este prenumele și numele tău de familie?" Aceasta este obligatorie și trebuie să fie numele de domeniu sau IP-ul gazdei unde este implementat TOMCAT (care este adresa de acces pe care o vei introduce în browser în viitor), altfel browserul va apărea o fereastră de avertizare că certificatul utilizatorului nu corespunde domeniului.
C. Cum se numește unitatea dumneavoastră organizațională? "Cum se numește organizația dumneavoastră?" "Cum se numește orașul sau regiunea ta? "Care este numele statului sau provinciei tale?" "Care este codul de țară cu două litere al acestei unități?" "Poți completa după nevoie sau nu și întreba în sistem "Este corect?" Dacă cerințele sunt îndeplinite, folosiți tastatura pentru a introduce litera "y", altfel introduceți "n" pentru a completa din nou informațiile de mai sus.
D. Parola tastei introdusă este mai importantă, va fi folosită în fișierul de configurare tomcat, se recomandă introducerea aceleiași parole ca și keystore-ul, iar alte parole pot fi setate, după finalizarea introducerii de mai sus, introduceți direct pentru a găsi fișierul generat în poziția definită în al doilea pas.
Apoi, folosește server.jks pentru a emite certificate
C:Userswkt>keytool -export -aliasserver -file server.cer -keystore server.jks

Certificat de emitere a certificatului rădăcină


Configurează Tomcat
Găsește fișierul tomcat/conf/sever.xml și deschide-l ca text.
Găsește eticheta portului 8443 și modifică-o pentru:
disableUploadTimeout="true" enableLookups="true"
keystoreFile="C:Userswktserver.jks"  keystorePass="123456"
maxSpareThreads="75"
maxThreads="200" minSpareThreads="5" port="8443"
protocol="org.apache.coyote.http11.Http11NioProtocol" scheme="https"
secure="true" sslProtocol="TLS"
/>
Notă: keystoreFile: calea unde este stocat fișierul jks și keystorePass: parola la generarea certificatului
Test: Pornește serverul Tomcat, introdu https://localhost:8443/ în browser, iar browserul afișează următoarea imagine pentru a fi reușită.

Configurația este reușită


1.2 Autentificare bidirecțională - configurarea serverului
Generarea certificatelor de client


Generează o pereche de astfel de fișiere conform metodei de generare a certificatelor, pe care o numim: client.jks, client.cer.
Adaugă client.cer fișierului client_for_server.jks
Configurează serverul: Schimbă eticheta portului 8443 în:
Notă: truststoreFile: calea fișierului certificatului de încredere, truststorePass: secretul certificatului de încredere
Test: Pornește serverul Tomcat, introdu https://localhost:8443/ în browser, iar browserul afișează următoarea imagine pentru a fi reușită.

Configurația este reușită


1.3 Certificat de export P12
În articolul anterior, am aflat că clientul de autentificare al serverului trebuie să importe un certificat P12 pe client, deci cum să emiti un certificat P12 cu certificatul rădăcină.
Calculatoarele Windows pot folosi Portecle pentru a transfera:

Windows convertește certificatele P12


2. Utilizarea unui certificat digital de server terț
Pentru certificatele CA terțe, tot ce trebuie să facem este să trimitem materiale pentru achiziționarea unui certificat rădăcină de server, procesul specific fiind următorul:
1. În primul rând, trebuie să furnizați adresa IP a serverului organizației terțe (Notă: adresa IP legată de certificatul serverului, certificatul poate fi folosit doar pentru a verifica serverul).
2. Aici cerem organizației terțe să ne furnizeze un certificat în format .pfx.
3. Obținem certificatul de format pfx și îl convertim în certificatul de format jks (folosind conversia Portecle), așa cum se arată în figura de mai jos:

Conversia certificatului

4. După ce obținem certificatul de format JKS, folosim serverul pentru a configura Tomcat, găsim fișierul tomcat/conf/sever.xml, îl deschidem sub formă de text, găsim eticheta portului 8443 și îl modificăm la:

Configurează serverul

Notă: keystoreFile: calea unde este stocat fișierul jks și keystorePass: parola la generarea certificatului
5. După finalizarea operațiunii de mai sus, configurarea certificatului serverului, pornește serverul Tomecat și introduce-l în browserhttps://115.28.233.131:8443, care este afișat astfel, indică succesul (efectul este același ca cel din 12306):

Verificarea este reușită

Notă: Dacă vrei să faci certificate de gateway de plată, clienții server se autentifică între ei, ai nevoie și de un gateway de autentificare pentru identitate, acest gateway trebuie să cumpere echipamente, există G2000 și G3000, G2000 este un dispozitiv 1U, G3000 este un dispozitiv 3U, prețul poate fi între 20 și 300.000 yuani. După achiziționarea gateway-ului, organizația terță ne oferă certificate, inclusiv certificate server și certificate mobile (care pot fi mai multe terminale mobile), iar aceste certificate trebuie să treacă prin gateway-urile lor, iar certificatele primite pot fi certificate în format JKS.





Precedent:MVC Acest Director Virtual nu permite listarea conținutului.
Următor:java: 错误: 编码GBK的不可映射字符
 Proprietarul| Postat pe 05.12.2024 15:40:02 |
OpenSSL este implementat din documentele de viză către IIS și SLB
https://www.itsvse.com/thread-10034-1-1.html
Disclaimer:
Tot software-ul, materialele de programare sau articolele publicate de Code Farmer Network sunt destinate exclusiv scopurilor de învățare și cercetare; Conținutul de mai sus nu va fi folosit în scopuri comerciale sau ilegale, altfel utilizatorii vor suporta toate consecințele. Informațiile de pe acest site provin de pe Internet, iar disputele privind drepturile de autor nu au legătură cu acest site. Trebuie să ștergi complet conținutul de mai sus de pe calculatorul tău în termen de 24 de ore de la descărcare. Dacă îți place programul, te rugăm să susții software-ul autentic, să cumperi înregistrarea și să primești servicii autentice mai bune. Dacă există vreo încălcare, vă rugăm să ne contactați prin e-mail.

Mail To:help@itsvse.com