keytool+tomcat 单向/双向认证的配置

一. Keytool简单介绍

 

1.Keytool是一个Java数据证书的管理工具。

Keytool将密钥(key)和证书(certificates)存在一个称为keystore(*.jks)的文件中


2.在keystore里,包含两种数据:

密钥实体(Key entity)——密钥(secret key)又或者是私钥和配对公钥(采用非对称加密)
可信任的证书实体(trusted certificate entries)——只包含公钥

 

3.Alias(别名)

每个keystore都关联这一个独一无二的alias,这个alias通常不区分大小写

 

4.keystore的存储位置

在没有制定生成位置的情况下,keystore会存在与用户的系统默认目录,
如:对于window xp系统,会生成在系统的C:\Documents and Settings\UserName\
文件名为“.keystore”

 


二. keystore的生成

keytool -genkey -dname "cn=programmer, ou=JavaSoft, o=Sun, c=US" -keyalg RSA  -keysize 1024 -alias tomcat -keypass changeit   -keystore C:\server.keystore -storepass changeit   -validity 3600
keytool -genkey                                                  -keyalg RSA  -keysize 1024 -alias tomcat -keypass changeit -keystore server.keystore    -storepass changeit -validity 3600 

 
参数说明
-genkey 表示要创建一个新的密钥
-dname 表示密钥的Distinguished Names(用于表明密钥的发行者身份)
    CN=commonName (普通名称)
    OU=organizationUnit (组织单元)
    O=organizationName (组织名称)
    L=localityName (地点)
    S=stateName (州名)
    C=country (国家名)
-keyalg 使用加密的算法,这里是RSA
-alias 密钥的别名
-keypass 私有密钥的密码,默认值是changeit
-keystore 密钥保存在C:\下的.jks文件中
-storepass 存取密码,这里设置为123456,这个密码提供系统从.keystore文件中将信息取出,keystore密码
-validity 该密钥的有效期为 3600天

-storetype 证书格式PKCS12

 


 

三. 配置Tomcat服务器

打开Tomcat根目录下的/conf/server.xml

<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
		   maxThreads="150" scheme="https" secure="true"
		   clientAuth="false" sslProtocol="TLS"
		   keystoreFile="${catalina.base}\keystore\server.jks" keystorePass="changeit" />

 

四.  测试

1.测试证书

keytool -list -keystore .\server.keystore

 

2.启动 Tomcat 并访问 https://localhost:8443. 你将看到 Tomcat 默认的首页。

需要注意的是,如果你访问默认的 8080 端口,还是有效的。

 

五.双向认证

1. 生成证书及添加受信任的证书

 

-- 为服务器生成证书
>keytool -genkey -dname "cn=programmer, ou=JavaSoft, o=Sun, c=US" -keyalg RSA  -keysize 1024 -alias tomcat -keypass changeit -keystore ./server.jks -storepass changeit -validity 3600

-- 单向时没有这步
-- 为客户端生成证书
-- 双击.p12文件,按照提示安装证书,将证书填入到“受信任的根证书颁发机构”
>keytool -genkey -v -alias client -keyalg RSA -storetype PKCS12 -keystore ./client.p12 -dname "cn=programmer, ou=JavaSoft, o=Sun, c=US"

-- 单向时没有这步
-- 必须把客户端证书添加为服务器的信任认证。由于不能直接将PKCS12格式的证书库导入,必须先把客户端证书导出为一个单独的CER文件
>keytool -export -alias client -keystore ./client.p12 -storetype PKCS12 -storepass changeit -rfc -file ./client.cer

-- 单向时没有这步
-- 将该文件导入到服务器的证书库,添加为一个信任证书
>keytool -import -v -file ./client.cer -keystore ./server.jks

-- 通过list命令查看服务器的证书库,可以看到两个证书,一个是服务器证书,一个是受信任的客户端证书
>keytool -list -keystore ./server.jks

-- 单向时没有这步
-- 把服务器证书导出为一个单独的CER文件,使用如下命令
-- 双击.cer文件,按照提示安装证书,将证书填入到“受信任的根证书颁发机构”
>keytool -keystore ./server.jks -export -alias tomcat -file ./server.cer 

 

 

 2.配置Tomcat服务器

<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
		   maxThreads="150" scheme="https" secure="true"
		   clientAuth="true" sslProtocol="TLS"
		   keystoreFile="${catalina.base}\keystore\server.jks" keystorePass="changeit" 
		   truststoreFile="${catalina.base}\keystore\server.jks" truststorePass="changeit" />

 clientAuth:true是指双向验证,单项时为false

附件为一个完成双向认证配置的Tomcat,浏览器访问需要安装\keystore\client.p12

 

 

六.为Java环境导入服务器公钥(为客户端的JVM导入证书)

1.C:\Windows\System32\drivers\etc\hosts文件中映射一个虚拟域名,比如

 

127.0.0.1  sso.gqshao.com
 

2.生成keystore,导出证书,在导入到Java环境中,注意生成keystore时参数-dname中cn,需要是本机域名,可以使用上面配的虚拟域名

 

-- 验证是否存在同名证书
keytool -list -v -alias tomcat -keystore "%JAVA_HOME%/JRE/LIB/SECURITY/CACERTS" -storepass changeit

-- 生成keystore
keytool -genkey -dname "cn=sso.gqshao.com, ou=JavaSoft, o=Sun, c=US" -keyalg RSA  -keysize 1024 -alias tomcat -keypass changeit -keystore ./tomcat.jks -storepass changeit   -validity 3600

-- 导出证书
keytool -export -file ./tomcat.crt -alias tomcat -keystore ./tomcat.jks

-- 为客户端的JVM导入证书
keytool -import -keystore %JAVA_HOME%\jre\lib\security\cacerts -file tomcat.crt -alias tomcat -storepass changeit
-- 是否导入输入 y

-- 删除JVM证书
keytool -delete -keystore "%JAVA_HOME%/jre/lib/security/cacerts" -alias tomcat -storepass changeit
注意:keytool错误: java.io.IOException: Keystore was tampered with, or password was incorrect,解决方法%JAVA_HOME%\jre\lib\security\下cacerts文件删除掉 hosts: C:\Windows\System32\drivers\etc\hosts(Linux中是 /etc/hosts )文件中中添加 127.0.0.1 sso.gqshao.com

七.导出私钥.key文件

一般网上提供的是通过openssl导出,这里提供一个小工具比较方便 见附件 kestore-export.rar

Java KeyStore文件转换为微软的.pfx文件和OpenSSL的PEM格式文件(.key + .crt)

运行方式:
JKS2PFX <KeyStore文件> <KeyStore密码> <Alias别名> <导出文件名> [Java Runtime的目录]

Java Runtime的目录,指包含Java.exe和keytool.exe的目录,如:
c:\progra~1\Java\jre1.5.0_06\bin

例如:
JKS2PFX server.jks 123456 tomcat exportfile c:\progra~1\Java\jre1.5.0_06\bin

JKS2PFX smart.keystore 123456 smart smart D:\workspace\worktools\JDK\jdk1.7.0_51\bin

八.通过证书(.cer)生成keytools(.jks)

keytool -import -v -trustcacerts -storepass changeit -alias tomcat -file tomcat.cer -keystore ./root.jks

 九.前端使用nginx反向代理https请求,同时部署一台普通的http访问

#user  nobody;  
#user gqshao;  
worker_processes  1;  
  
#error_log  logs/error.log;  
#error_log  logs/error.log  notice;  
#error_log  logs/error.log  info;  
  
#pid        logs/nginx.pid;  
  
  
events {  
    
    worker_connections  1024;  
}  
  
  
http {  
    include       mime.types;  
    default_type  application/octet-stream;  
  
    log_format  main  '$remote_addr - $remote_user [$time_local] "$request" '  
                      '$status $body_bytes_sent "$http_referer" '  
                      '"$http_user_agent" "$http_x_forwarded_for"';  
  
    access_log  logs/access.log  main;  
  
    sendfile        on;  
    #tcp_nopush     on;  
  
    #keepalive_timeout  0;  
    keepalive_timeout  65;  
  
    #gzip  on;  
    gzip  on;  
    gzip_types       text/javascript text/plain text/css application/xml application/x-javascript;  
    gzip_disable "MSIE [1-6].";  
  
    # 配置tomcat服务器  
    upstream https_web_server {
        server 127.0.0.1:8443;
    }  
    upstream http_web_server {
        server 127.0.0.1:8010;
    }  
    map $scheme $fastcgi_https { 
        default off;
        https on;
    } 
    server {  
        listen 443;
        server_name 127.0.0.1 localhost ssl.gqshao.com;
        ssl on;
        ssl_certificate      C:/nginx/ca/smart.crt;
        ssl_certificate_key  C:/nginx/ca/smart.key;
        location / {
            # 指向预定义的upstream服务器(实现轮询)也可以直接指向http://host:post/url
            proxy_pass https://https_web_server;
            proxy_set_header Host $host:$server_port; 
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header SSL_CERT $ssl_client_cert;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        }
    }  
    server {  
        listen       80;  
        server_name   127.0.0.1 localhost ssl.gqshao.com; 
        charset utf-8;  

	location ~ ^/NginxStatus{
            stub_status on;
        }
  
        location /bar/ {  
            # 指向预定义的upstream服务器(实现轮询)
            proxy_pass    http://http_web_server/bar/ ;  
            proxy_set_header Host $host:$server_port; 
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
            proxy_set_header HTTP_X_FORWARDED_HOST $proxy_add_x_forwarded_for;
            proxy_set_header X-Real-IP $remote_addr;  
        }  
	location /foo/ {  
            # 可以直接指向IP地址
            proxy_pass    http://127.0.0.1:10086/foo/ ;  
            proxy_set_header Host $host:$server_port; 
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
            proxy_set_header HTTP_X_FORWARDED_HOST $proxy_add_x_forwarded_for;
            proxy_set_header X-Real-IP $remote_addr;  
        } 
    } 
}  

 

 这里需要注意一个问题nginx做proxy时,proxy_set_header Host $host:$server_port; 这一行非常关键,nginx有个bug会丢失端口号

猜你喜欢

转载自sgq0085.iteye.com/blog/1767923