工具准备:keytool(JDK自带证书生成工具),tomcat8
利用JDK中keyStore生成证书。
关于HTTPS介绍文章请看此博文,我也是看了他的博文才搞懂的,真心感谢。
博文地址:http://www.cnblogs.com/JeffreySun/archive/2010/06/24/1627247.html
目标机器域名:localhost
KeyStore文件存储位置:D:\\key\\tomcat.keystore
口令:tomcat
过期时间:36500天,默认90天
证书别名:tomcat
在控制台运行以下命令生成:
keytool -genkey -v -alias tomcat(别名) -keyalg RSA -keystore D:\key\tomcat.keystore(keystore存储位置) -validity 36500(有效日期)
填写注意事项:
A、 输入keystore密码:此处需要输入大于6个字符的字符串。
B、 “您的名字与姓氏是什么?”这是必填项,并且必须是TOMCAT部署主机的域名或者IP[如:abccom或者 127.0.0.1](就是你将来要在浏览器中输入的访问地址),否则浏览器会弹出警告窗口,提示用户证书与所在域不匹配。在本地做开发测试时,应填入“localhost”。
C、 你的组织单位名称是什么?”、“您的组织名称是什么?”、“您所在城市或区域名称是什么?”、“您所在的州或者省份名称是什么?”、“该单位的两字母国家代码是什么?”可以按照需要填写也可以不填写直接回车,在系统询问“正确吗?”时,对照输入信息,如果符合要求则使用键盘输入字母“y”,否则输入“n”重新填写上面的信息。
D、 输入
客户端证书别名:client
存储位置:D:\key\client.p12
为浏览器生成证书,以便让服务器来验证它。为了能将证书顺利导入至IE和Firefox,证书格式应该是PKCS12,因此,使用如下命令生成:
keytool -genkey-v –alias client(客户端证书别名) -keyalg RSA -storetype PKCS12 -keystore D:\key\client.p12(客户端证书存储位置)
客户端的Common Name可以是任意值,其他信息可为空。
双击打开client.p12文件,即可将证书导入至浏览器(客户端)。
由于是双向SSL认证,服务器必须要信任客户端证书,因此,必须把客户端证书添加为服务器的信任认证。由于不能直接将PKCS12格式的证书库导入,必须先把客户端证书导出为一个单独的CER文件,使用如下命令:
keytool-export -alias client(客户端证书别名) -keystore D:\key\client.p12 -storetype PKCS12 -storepass client(你的客户端keystore密码) -rfc-file D:\key\clientforserver.cer
通过以上命令,客户端证书就被我们导出到“D:\key\clientforserver.cer”文件了。
下一步,是将该文件导入到服务器的证书库,添加为一个信任证书使用命令如下:
keytool -import -v -file D:\key\clientforserver.cer-keystore D:\key\tomcat.keystore
通过list命令查看服务器的证书库,可以看到两个证书,一个是服务器证书,一个是受信任的客户端证书:
keytool -list -keystore D:\key\tomcat.keystore
由于是双向SSL认证,客户端也要验证服务器证书,因此,必须把服务器证书添加到浏览的“受信任的根证书颁发机构”。由于不能直接将keystore格式的证书库导入,必须先把服务器证书导出为一个单独的CER文件(相当于给客户端一个根CA证书),使用如下命令:
keytool -keystore D:\key\tomcat.keystore -export -alias tomcat(服务器keystore别名) -file D:\key\CA.cer
生成CA.cer文件后点击安装: