在 Tomcat 7 中配置 SSL 双向认证是相当容易的,本文将介绍如何使用 JDK 的 keytool 来为 Tomcat 配置双向 SSL 认证。

系统需求:

JDK 6.0

Tomcat 7.0.12

1. 为服务器生成证书

使用 keytool 为 Tomcat 生成证书,假定目标机器的域名是“ localhost ”, keystore 文件存放在“d:\tomcat.keystore ”,口令为“ password ”,使用如下命令生成:

keytool -genkey -v  -alias boors -keyalg RSA -validity 3650  -keystore d:\cert\boors.keystore -dname "CN=localhost,OU=boor,O=abchina,L=beijing,ST=beijing,c=cn" -storepass password -keypass password

-dname 中:

OU 表示组织单位名称

O  表示组织名称

L  您所在城市或区域

ST 表示省份或州

c 表示国家代码

如果 Tomcat 所在服务器的域名不是“ localhost ”,应改为对应的域名,如“ www.sina.com.cn ”,否则浏览器会弹出警告窗口,提示用户证书与所在域不匹配。在本地做开发测试时,应填入“ localhost ”

 

 

2. 为客户端生成证书

下一步是为浏览器生成证书,以便让服务器来验证它。为了能将证书顺利导入至 IE 和 Firefox ,证书格式应该是 PKCS12 ,因此,使用如下命令生成:

keytool  -genkey -v -alias boorc -keyalg RSA -storetype PKCS12 -validity 3650  -keystore   d:\cert\boorc.p12  -dname "CN=boorc,OU=boor,O=abchina,L=beijing,ST=beijing,c=cn" -storepass password -keypass password

 

对应的证书库存放在“d:\cert\boorc.p12 ”,客户端的 CN 可以是任意值。稍候,我们将把这个“boorc.p12 ”证书库导入到 IE 和 Firefox 中。

3. 让服务器信任客户端证书

由于是双向 SSL 认证,服务器必须要信任客户端证书,因此,必须把客户端证书添加为服务器的信任认证。由于不能直接将 PKCS12 格式的证书库导入,我们必须先把客户端证书导出为一个单独的 CER 文件 ( 公钥),使用如下命令:

keytool -export  -alias boorc -keystore d:\cert\boorc.p12 -storetype PKCS12 -storepass password -rfc -file d:\cert\boorc.cer

 

通过以上命令,客户端证书就被我们导出到“d:\cert\boorc.cer ”文件了。下一步,是将该文件导入到服务器的证书库,添加为一个信任证书:

keytool -import -v -file d:\cert\boorc.cer -keystore d:\cert\boors.keystore -storepass password

 

输出如下:

所有者:CN=boorc, OU=boor, O=abchina, L=beijing, ST=beijing, C=cn
签发人:CN=boorc, OU=boor, O=abchina, L=beijing, ST=beijing, C=cn
序列号:52187734
有效期: Sat Aug 24 17:04:52 CST 2013 至 Tue Aug 22 17:04:52 CST 2023
证书指纹:
MD5:5B:9B:E0:8E:57:C4:1C:68:3A:E7:B8:91:CE:39:0C:FF
SHA1:10:BC:35:5D:0B:81:A8:04:DB:A1:1F:A0:DC:EB:80:83:0C:FB:1B:A7
签名算法名称:SHA1withRSA
版本: 3
信任这个认证? [否]:  y
认证已添加至 keystore 中
[正在存储 d:\cert\boors.keystore]

 

通过 list 命令查看服务器的证书库,我们可以看到两个输入,一个是服务器证书,一个是受信任的客户端证书:

keytool –list -keystore d:\cert\boors.keystore -storepass password

输出如下:

C:\Users\wllb>keytool -list -keystore d:\cert\boors.keystore -storepass password

Keystore 类型: JKS
Keystore 提供者: SUN

您的 keystore 包含 2 输入

boors, 2013-8-24, PrivateKeyEntry,
认证指纹 (MD5): 3E:F5:CA:D4:B4:CF:D3:50:2C:1C:99:4C:BC:D8:21:31
mykey, 2013-8-24, trustedCertEntry,
认证指纹 (MD5): 1B:AF:6A:3B:54:D2:5E:AF:D7:0E:94:8F:F7:FE:7C:4F

4. 配置 Tomcat 服务器

打开 Tomcat 根目录下的 /conf/server.xml ,找到如下配置段,修改如下:

<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
maxThreads="150" scheme="https" secure="true"
clientAuth="true" sslProtocol="TLS"
keystoreFile="d:/cert/boors.keystore" keystorePass="password"
truststoreFile="d:/cert/boors.keystore" truststorePass="password"
/>

 

应用程序的 web.xml 可以加上这句话,也可以不用:

 

<!-- Authorization setting for SSL -->

<auth-method>CLIENT-CERT</auth-method>

<realm-name>Client Cert Users-only Area</realm-name>

</login-config>

 

<security-constraint>

<!-- Authorization setting for SSL -->

<web-resource-collection >

<web-resource-name >SSL</web-resource-name>

<url-pattern>/*</url-pattern>

</web-resource-collection>

<user-data-constraint>

<transport-guarantee>CONFIDENTIAL</transport-guarantee>

</user-data-constraint>

</security-constraint>

 

5. 导入客户端证书

 

如果设置了 clientAuth="true" ,则需要强制验证客户端证书。双击 “d:\cert\boorc.p12” 即可将证书导入至 IE :

 

firefox 没有导入证书如图:

作者:jetlan
链接:https://hacpai.com/article/1377341220666
来源:黑客派
协议:CC BY-SA 4.0 https://creativecommons.org/licenses/by-sa/4.0/

发表评论

邮箱地址不会被公开。 必填项已用*标注