Tomcat中https协议的部署

来源:互联网 发布:mac n64模拟器 编辑:程序博客网 时间:2024/05/21 07:00

随着网络的日益流行,在给我们带来上网便利的同时,也给一些恶意分子提供了传播平台,以至现在的病毒是层出不全,因此各个网上银行系统也采用了相应的防御措施,如最普遍的就是采用https协议,而不用http协议来进行传输,提供数据传输的安全性了,并采用了相关的数字签名或硬件如工行的U盾等相关手段来提高安全性了,现在说明下我比较常用的Tomcat服务上https协议是如何部署的:
  1、用-genkey命令选项,产生公私密钥对
       命令为:
        keytool -genkey -alias tomcat -keyalg RSA -keystore D:/test/keystore -keysize 1024 -sigalg MD5withRSA
   2、产生自签证书,输入以下命令
        keytool -selfcert -alias tomcat -dname "CN=hhm, OU=newland, O=newland, L=fz,ST=fj, C=CN" -keystore D:/test/keystore
3、导出自签证书
      keytool -export -rfc -alias tomcat -keystore D:/test/keystore -file mycert.crt
4、Tomcat中的server.xml的配置
增加如下配置:
  <Connector className="org.apache.catalina.connector.http.HttpConnector" port="8443" minProcessors="5" maxProcessors="75" enableLookups="true"  acceptCount="10" debug="0" scheme="https" secure="true">
    <Factory className="org.apache.catalina.net.SSLServerSocketFactory" clientAuth="false" keystoreFile="D:/test/keystore" keystorePass="runway" protocol="TLS"/>
  </Connector>
5、访问路径的更改
https://localhost:8443/
注:
  自签的证书mycert.crt中选项rfc是把证书输出为RFC1421定义的、用Base64最终编码的格式的