一. Keytool简单介绍
1.Keytool是一个Java数据证书的管理工具。
Keytool将密钥(key)和证书(certificates)存在一个称为keystore的文件中
2.在keystore里,包含两种数据:
密钥实体(Key entity)——密钥(secret key)又或者是私钥和配对公钥(采用非对称加密)
可信任的证书实体(trusted certificate entries)——只包含公钥
3.Alias(别名)
每个keystore都关联这一个独一无二的alias,这个alias通常不区分大小写
4.keystore的存储位置
在没有制定生成位置的情况下,keystore会存在与用户的系统默认目录,
如:对于window xp系统,会生成在系统的C:\Documents and Settings\UserName\
文件名为“.keystore”
二. keystore的生成
keytool -genkey -dname "cn=programmer, ou=JavaSoft, o=Sun, c=US" -keyalg RSA -keysize 1024 -alias tomcat -keypass 123456 -keystore C:\server.keystore -storepass 123456 -validity 3600 keytool -genkey -keyalg RSA -keysize 1024 -alias tomcat -keypass changeit -keystore server.keystore -storepass changeit -validity 3600
参数说明:
-genkey 表示要创建一个新的密钥
-dname 表示密钥的Distinguished Names(用于表明密钥的发行者身份)
CN=commonName (普通名称)
OU=organizationUnit (组织单元)
O=organizationName (组织名称)
L=localityName (地点)
S=stateName (州名)
C=country (国家名)
-keyalg 使用加密的算法,这里是RSA
-alias 密钥的别名
-keypass 私有密钥的密码,这里设置为123456
-keystore 密钥保存在C:\下的.jks文件中
-storepass 存取密码,这里设置为123456,这个密码提供系统从.keystore文件中将信息取出,keystore密码
-validity 该密钥的有效期为 3600天
-storetype 证书格式PKCS12
三. 配置Tomcat服务器
打开Tomcat根目录下的/conf/server.xml
<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true" maxThreads="150" scheme="https" secure="true" clientAuth="false" sslProtocol="TLS" keystoreFile="${catalina.base}\keystore\server.keystore" keystorePass="123456" />
四. 测试
1.测试证书
keytool -list -keystore .\server.keystore
2.启动 Tomcat 并访问 https://localhost:8443. 你将看到 Tomcat 默认的首页。
需要注意的是,如果你访问默认的 8080 端口,还是有效的。
五.双向认证
1. 生成证书及添加受信任的证书
-- 为服务器生成证书 >keytool -genkey -dname "cn=programmer, ou=JavaSoft, o=Sun, c=US" -keyalg RSA -keysize 1024 -alias tomcat -keypass 123456 -keystore ./server.keystore -storepass 123456 -validity 3600 -- 单向时没有这步 -- 为客户端生成证书 -- 双击.p12文件,按照提示安装证书,将证书填入到“受信任的根证书颁发机构” >keytool -genkey -v -alias client -keyalg RSA -storetype PKCS12 -keystore ./client.p12 -dname "cn=programmer, ou=JavaSoft, o=Sun, c=US" -- 单向时没有这步 -- 必须把客户端证书添加为服务器的信任认证。由于不能直接将PKCS12格式的证书库导入,必须先把客户端证书导出为一个单独的CER文件 >keytool -export -alias client -keystore ./client.p12 -storetype PKCS12 -storepass 123456 -rfc -file ./client.cer -- 单向时没有这步 -- 将该文件导入到服务器的证书库,添加为一个信任证书 >keytool -import -v -file ./client.cer -keystore ./server.keystore -- 通过list命令查看服务器的证书库,可以看到两个证书,一个是服务器证书,一个是受信任的客户端证书 >keytool -list -keystore ./server.keystore -- 单向时没有这步 -- 把服务器证书导出为一个单独的CER文件,使用如下命令 -- 双击.cer文件,按照提示安装证书,将证书填入到“受信任的根证书颁发机构” >keytool -keystore ./server.keystore -export -alias tomcat -file ./server.cer
2.配置Tomcat服务器
<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true" maxThreads="150" scheme="https" secure="true" clientAuth="true" sslProtocol="TLS" keystoreFile="${catalina.base}\keystore\server.keystore" keystorePass="123456" truststoreFile="${catalina.base}\keystore\server.keystore" truststorePass="123456" />
clientAuth:true是指双向验证,单项时为false
附件为一个完成双向认证配置的Tomcat,浏览器访问需要安装\keystore\client.p12
六.为Java环境导入服务器公钥(为客户端的JVM导入证书)
1.C:\Windows\System32\drivers\etc\hosts文件中映射一个虚拟域名,比如
127.0.0.1 sso.gqshao.com
2.生成keystore,导出证书,在导入到Java环境中,注意生成keystore时参数-dname中cn,需要是本机域名,可以使用上面配的虚拟域名
-- 验证是否存在同名证书 keytool -list -v -alias tomcat -keystore "%JAVA_HOME%/JRE/LIB/SECURITY/CACERTS" -storepass 123456 -- 生成keystore keytool -genkey -dname "cn=sso.gqshao.com, ou=JavaSoft, o=Sun, c=US" -keyalg RSA -keysize 1024 -alias tomcat -keypass 123456 -keystore ./tomcat.keystore -storepass 123456 -validity 3600 -- 导出证书 keytool -export -file ./tomcat.crt -alias tomcat -keystore ./tomcat.keystore -- 为客户端的JVM导入证书 keytool -import -keystore %JAVA_HOME%\jre\lib\security\cacerts -file tomcat.crt -alias tomcat -storepass 123456 -- 是否导入输入 y -- 删除JVM证书 keytool -delete -keystore "%JAVA_HOME%/jre/lib/security/cacerts" -alias tomcat -storepass 123456