HTTP協(xié)議轉(zhuǎn)換成HTTPS協(xié)議_第1頁
HTTP協(xié)議轉(zhuǎn)換成HTTPS協(xié)議_第2頁
HTTP協(xié)議轉(zhuǎn)換成HTTPS協(xié)議_第3頁
HTTP協(xié)議轉(zhuǎn)換成HTTPS協(xié)議_第4頁
HTTP協(xié)議轉(zhuǎn)換成HTTPS協(xié)議_第5頁
已閱讀5頁,還剩3頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、HTTP協(xié)議轉(zhuǎn)換成HTTPS協(xié)議考慮到數(shù)據(jù)的安全敏感性采用https是超文本傳輸協(xié)議 (HTTP)加SSL/TLS(數(shù)據(jù)鏈接層加密技術(shù))的組合,用以鑒定網(wǎng)絡(luò)服務(wù)器身份并且提供用戶與服務(wù)器加密通訊。本文以jboss-4.2.3.GA版本為例講解配置https方法。(tomcat在后面)一、 為服務(wù)器生成證書keystore密鑰文件1 以下是我在cmd中的操作:%JAVA_HOME%binkeytool -genkey -alias server -keyalg RSA -keystore f:server.keystore -validity 3650或有相應(yīng)提示輸入提示信息在F盤生成了一個se

2、rver.keystore密鑰文件。-alias server key的別名。具體參數(shù)見本文檔附錄最后。二、 將生成好的server.keystore放入你的jboss安裝目錄生成完后server.keystore放入D: jboss-4.2.3.GAserverdefaultconf中。 三、 修改server.xml文件1. 修改D:jboss-4.2.3.GAserverdefaultdeployjboss-web.deployer 目錄下的server.xml文件。2. 找到<Connector port="8443" address="$

3、jboss.bind.address" 配置節(jié)點去掉注釋加入代碼片段:keystoreFile="$jboss.server.home.dir/conf/server.keystore" keystorePass="123456" clientAuth="false" sslProtocol="TLS"也可不去掉注釋增加如下代碼:<Connector port="8443" minSpareThreads="5" maxSpareThreads="7

4、5" enableLookups="true" disableUploadTimeout="true" acceptCount="100" maxThreads="200" scheme="https" secure="true" SSLEnabled="true" keystoreFile="$jboss.server.home.dir/conf/server.keystore" keystorePass="123

5、456" clientAuth="false" sslProtocol="TLS"/>keystoreFile:server.keystore 在jboss中的位置,在第二步中放的位置keystorePass:在cmd命令中輸入的key密碼 一定要一直sslProtocol="TLS": 加密方式可以參考官網(wǎng)/jbossweb/3.0.x/ssl-howto.html 四、 修改項目中web.xml配置文件 增加如下配置。<security-constraint>&l

6、t;web-resource-collection><web-resource-name>HtmlAdaptor</web-resource-name><description>An example security config that only allows users with therole JBossAdmin to access the HTML JMX console web application</description><url-pattern>*.do</url-pattern><!-

7、<http-method>GET</http-method> <http-method>POST</http-method> -></web-resource-collection><!-<auth-constraint> <role-name>JBossAdmin</role-name> </auth-constraint> -><user-data-constraint><description>Protection should be CO

8、NFIDENTIAL</description><transport-guarantee>CONFIDENTIAL</transport-guarantee></user-data-constraint></security-constraint><url-pattern>*.do</url-pattern>過濾地址可以配置多個選項<url-pattern>/</url-pattern>表示全部可以用指定jsp html等<transport-guarantee>CONFID

9、ENTIAL</transport-guarantee>其中transport-guarantee的可選參數(shù)類型有三個: NONE: 對所使用的通信協(xié)議不加限制; CONFIDENTIAL:使用加密的通信協(xié)議; INTEGRAL: 數(shù)據(jù)必須以一種防止截取它的人閱讀它的方式傳送。五、 測試。訪問https:/localhost:8443/jmx-console/index.jsp,可以了。同時http:/localhost:8080/jmx-console/index.jsp也可以訪問本項目地址::8080/buyerindex.do 會強制轉(zhuǎn)向的:84

10、43/buyerindex.do注意 是在cmd生成key文件時輸入的出現(xiàn)警告點擊繼續(xù)出現(xiàn)紅叉不信任警告可以查看證書信息,里面都是cmd時生成的信息六、 安裝導(dǎo)入證書如上圖點擊“常規(guī)選項卡”點擊安裝證書點擊是。重新打開瀏覽器此時的地址欄警告已經(jīng)沒有了注意地址欄是cmd輸入的“名字姓氏(名詞可能不一樣)”如果不匹配 或出現(xiàn)警告“地址不符”到處為止jboss https加密協(xié)議完成,注意這種用是單向認(rèn)證七、 tomcat配置https協(xié)議生成keystore文件與jboss 相同。文件存放位置:tomcat安裝的根目錄 如:D:apache-tomcat-6.0.37修改conf下的service

11、.xml文件方法與jboss修改文件相同如:<Connector protocol="org.apache.coyote.http11.Http11NioProtocol" port="8443" minSpareThreads="5" maxSpareThreads="75" enableLookups="true" disableUploadTimeout="true" acceptCount="100" maxThreads="200

12、" scheme="https" secure="true" SSLEnabled="true" clientAuth="false" sslProtocol="TLS" keystoreFile="server.keystore" keystorePass="123456"/> 注意紅色部分tomcat6 是這樣配置的 protocol="org.apache.coyote.http11.Http11NioProtocol&qu

13、ot;其他tomcat版本protocol="HTTP/1.1"修改項目web.xml 文件同jboss相同。完畢 測試方法類同。八、JDK中keytool 常用命令。-genkey      在用戶主目錄中創(chuàng)建一個默認(rèn)文件".keystore",還會產(chǎn)生一個mykey的別名,mykey中包含用戶的公鑰、私鑰和證書(在沒有指定生成位置的情況下,keystore會存在用戶系統(tǒng)默認(rèn)目錄,如:對于window xp系統(tǒng),會生成在系統(tǒng)的C:/Documents and Settings/UserName

14、/文件名為“.keystore”)-alias       產(chǎn)生別名-keystore    指定密鑰庫的名稱(產(chǎn)生的各類信息將不在.keystore文件中)-keyalg      指定密鑰的算法 (如 RSA  DSA(如果不指定默認(rèn)采用DSA))-validity    指定創(chuàng)建的證書有效期多少天-keysize     指定密鑰長度-storepass 

15、60; 指定密鑰庫的密碼(獲取keystore信息所需的密碼)-keypass     指定別名條目的密碼(私鑰的密碼)-dname       指定證書擁有者信息 例如:  "CN=名字與姓氏,OU=組織單位名稱,O=組織名稱,L=城市或區(qū)域名稱,ST=州或省份名稱,C=單位的兩字母國家代碼"-list        顯示密鑰庫中的證書信息    

16、0; keytool -list -v -keystore 指定keystore -storepass 密碼-v           顯示密鑰庫中的證書詳細(xì)信息-export      將別名指定的證書導(dǎo)出到文件  keytool -export -alias 需要導(dǎo)出的別名 -keystore 指定keystore -file 指定導(dǎo)出的證書位置及證書名稱 -storepass 密碼-file&

17、#160;       參數(shù)指定導(dǎo)出到文件的文件名-delete      刪除密鑰庫中某條目          keytool -delete -alias 指定需刪除的別  -keystore 指定keystore  -storepass 密碼-printcert   查看導(dǎo)出的證書信息    

18、      keytool -printcert -file yushan.crt-keypasswd   修改密鑰庫中指定條目口令    keytool -keypasswd -alias 需修改的別名 -keypass 舊密碼 -new  新密碼  -storepass keystore密碼  -keystore sage-storepasswd 修改keystore口令    &#

19、160; keytool -storepasswd -keystore e:/yushan.keystore(需修改口令的keystore) -storepass 123456(原始密碼) -new yushan(新密碼)-import      將已簽名數(shù)字證書導(dǎo)入密鑰庫  keytool -import -alias 指定導(dǎo)入條目的別名 -keystore 指定keystore -file 需導(dǎo)入的證書 下面是各選項的缺省值。 -alias "myke

20、y"-keyalg "DSA"-keysize 1024-validity 90-keystore 用戶宿主目錄中名為 .keystore 的文件-file 讀時為標(biāo)準(zhǔn)輸入,寫時為標(biāo)準(zhǔn)輸出            1、keystore的生成: 分階段生成:     keytool -genkey -alias yushan(別名) -

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論