精华内容
下载资源
问答
  • Tomcat配置Https证书
    2022-03-10 17:27:19

    Tomcat server.xml配置:

    <?xml version="1.0" encoding="UTF-8"?>
    <!--
      Licensed to the Apache Software Foundation (ASF) under one or more
      contributor license agreements.  See the NOTICE file distributed with
      this work for additional information regarding copyright ownership.
      The ASF licenses this file to You under the Apache License, Version 2.0
      (the "License"); you may not use this file except in compliance with
      the License.  You may obtain a copy of the License at
    
          http://www.apache.org/licenses/LICENSE-2.0
    
      Unless required by applicable law or agreed to in writing, software
      distributed under the License is distributed on an "AS IS" BASIS,
      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
      See the License for the specific language governing permissions and
      limitations under the License.
    -->
    <!-- Note:  A "Server" is not itself a "Container", so you may not
         define subcomponents such as "Valves" at this level.
         Documentation at /docs/config/server.html
     -->
    <Server port="8005" shutdown="SHUTDOWN">
      <Listener className="org.apache.catalina.startup.VersionLoggerListener" />
      <!-- Security listener. Documentation at /docs/config/listeners.html
      <Listener className="org.apache.catalina.security.SecurityListener" />
      -->
      <!-- APR library loader. Documentation at /docs/apr.html -->
      <Listener className="org.apache.catalina.core.AprLifecycleListener" SSLEngine="on" />
      <!-- Prevent memory leaks due to use of particular java/javax APIs-->
      <Listener className="org.apache.catalina.core.JreMemoryLeakPreventionListener" />
      <Listener className="org.apache.catalina.mbeans.GlobalResourcesLifecycleListener" />
      <Listener className="org.apache.catalina.core.ThreadLocalLeakPreventionListener" />
    
      <!-- Global JNDI resources
           Documentation at /docs/jndi-resources-howto.html
      -->
      <GlobalNamingResources>
        <!-- Editable user database that can also be used by
             UserDatabaseRealm to authenticate users
        -->
        <Resource name="UserDatabase" auth="Container"
                  type="org.apache.catalina.UserDatabase"
                  description="User database that can be updated and saved"
                  factory="org.apache.catalina.users.MemoryUserDatabaseFactory"
                  pathname="conf/tomcat-users.xml" />
      </GlobalNamingResources>
    
      <!-- A "Service" is a collection of one or more "Connectors" that share
           a single "Container" Note:  A "Service" is not itself a "Container",
           so you may not define subcomponents such as "Valves" at this level.
           Documentation at /docs/config/service.html
       -->
      <Service name="Catalina">
    
        <!--The connectors can use a shared executor, you can define one or more named thread pools-->
        <!--
        <Executor name="tomcatThreadPool" namePrefix="catalina-exec-"
            maxThreads="150" minSpareThreads="4"/>
        -->
    
    
        <!-- A "Connector" represents an endpoint by which requests are received
             and responses are returned. Documentation at :
             Java HTTP Connector: /docs/config/http.html
             Java AJP  Connector: /docs/config/ajp.html
             APR (HTTP/AJP) Connector: /docs/apr.html
             Define a non-SSL/TLS HTTP/1.1 Connector on port 8080
        -->
        <Connector port="8000" protocol="HTTP/1.1"
                   connectionTimeout="20000"
    			   relaxedPathChars="|{}[]^" relaxedQueryChars="|{}[]^"
                   redirectPort="8082" />
        <!-- A "Connector" using the shared thread pool-->
        <!--
        <Connector executor="tomcatThreadPool"
                   port="8080" protocol="HTTP/1.1"
                   connectionTimeout="20000"
                   redirectPort="8443" />
        -->
        <!-- Define an SSL/TLS HTTP/1.1 Connector on port 8443
             This connector uses the NIO implementation. The default
             SSLImplementation will depend on the presence of the APR/native
             library and the useOpenSSL attribute of the
             AprLifecycleListener.
             Either JSSE or OpenSSL style configuration may be used regardless of
             the SSLImplementation selected. JSSE style configuration is used below.
        -->
        <!--
        <Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol"
                   maxThreads="150" SSLEnabled="true">
            <SSLHostConfig>
                <Certificate certificateKeystoreFile="conf/localhost-rsa.jks"
                             type="RSA" />
            </SSLHostConfig>
        </Connector>
        -->
        <!-- Define an SSL/TLS HTTP/1.1 Connector on port 8443 with HTTP/2
             This connector uses the APR/native implementation which always uses
             OpenSSL for TLS.
             Either JSSE or OpenSSL style configuration may be used. OpenSSL style
             configuration is used below.
        -->
    	
    	<Connector
               protocol="org.apache.coyote.http11.Http11NioProtocol"
               port="8082" maxThreads="200"
               scheme="https" secure="true" SSLEnabled="true"
               keystoreFile="C:/workspace/Prod/academic/academic-vue/conf/cert/xgxt.pfx" keystorePass="xgxt_gcvtc_edu_cn"
               clientAuth="false" sslProtocol="TLS"/>
        
    	<!--
        <Connector port="443"
    			protocol="HTTP/1.1"
    			SSLEnabled="true"
    			scheme="https"
    			secure="true"
    			keystoreFile="D:/academic/apache-tomcat-8.5.73/conf/cert/xgxt.pfx"
    			keystoreType="PKCS12"
    			keystorePass="xgxt_gcvtc_edu_cn"
    			clientAuth="false"
    			SSLProtocol="TLSv1.1+TLSv1.2+TLSv1.3"
    			ciphers="TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA256"/>
        
    	-->
    	
        <!-- Define an AJP 1.3 Connector on port 8009 -->
        
        <Connector protocol="AJP/1.3"
                   address="::1"
                   port="8009"
    			   secretRequired=""
                   redirectPort="8082" />
        
    
        <!-- An Engine represents the entry point (within Catalina) that processes
             every request.  The Engine implementation for Tomcat stand alone
             analyzes the HTTP headers included with the request, and passes them
             on to the appropriate Host (virtual host).
             Documentation at /docs/config/engine.html -->
    
        <!-- You should set jvmRoute to support load-balancing via AJP ie :
        <Engine name="Catalina" defaultHost="localhost" jvmRoute="jvm1">
        -->
        <Engine name="Catalina" defaultHost="localhost">
    
          <!--For clustering, please take a look at documentation at:
              /docs/cluster-howto.html  (simple how to)
              /docs/config/cluster.html (reference documentation) -->
          <!--
          <Cluster className="org.apache.catalina.ha.tcp.SimpleTcpCluster"/>
          -->
    
          <!-- Use the LockOutRealm to prevent attempts to guess user passwords
               via a brute-force attack -->
          <Realm className="org.apache.catalina.realm.LockOutRealm">
            <!-- This Realm uses the UserDatabase configured in the global JNDI
                 resources under the key "UserDatabase".  Any edits
                 that are performed against this UserDatabase are immediately
                 available for use by the Realm.  -->
            <Realm className="org.apache.catalina.realm.UserDatabaseRealm"
                   resourceName="UserDatabase"/>
          </Realm>
    
          <Host name="localhost"  appBase="webapps"
                unpackWARs="true" autoDeploy="true">
    
            <!-- SingleSignOn valve, share authentication between web applications
                 Documentation at: /docs/config/valve.html -->
            <!--
            <Valve className="org.apache.catalina.authenticator.SingleSignOn" />
            -->
    
            <!-- Access log processes all example.
                 Documentation at: /docs/config/valve.html
                 Note: The pattern used is equivalent to using pattern="common" -->
            <Valve className="org.apache.catalina.valves.AccessLogValve" directory="logs"
                   prefix="localhost_access_log" suffix=".txt"
                   pattern="%h %l %u %t &quot;%r&quot; %s %b" />
    
          </Host>
        </Engine>
      </Service>
    </Server>
    

    更多相关内容
  • Tomcat 配置https证书

    2020-03-08 10:26:26
    TTPS 是安全套接字层超文本传输协议,在http 的基础上加入...越来越多的网站使用了https,这里简介其相关配置。 一、使用jdk创建证书 1、keytool的概念 keytool 是个密钥和证书管理工具。它使用户能够管理自己的公...

    TTPS 是安全套接字层超文本传输协议,在http 的基础上加入了 SSL协议,需要使用证书来校验身份。
    HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比http协议安全。其默认端口为:443。越来越多的网站使用了https,这里简介其相关配置。

    一、使用jdk创建证书

    1、keytool的概念
    keytool 是个密钥和证书管理工具。它使用户能够管理自己的公钥/私钥对及相关证书,用于(通过数字签名)自我认证(用户向别的用户/服务认证自己)或数据完整性以及认证服务。在JDK 1.4以后的版本中都包含了这一工具,它的位置为%JAVA_HOME%\bin\keytool.exe,如下图所示:
    在这里插入图片描述
    2、keytool的用法
    这里在安装有 JDK 环境的情况下进行,利用 keytool 工具生成 tomcat 证书,可使用 --help 命令查看相关残数据说明:,具体如下:

    Microsoft Windows [版本 6.1.7601]
    版权所有 (c) 2009 Microsoft Corporation。保留所有权利。
    
    C:\Users\Administrator>keytool
    密钥和证书管理工具
    
    命令:
    
     -certreq            生成证书请求
     -changealias        更改条目的别名
     -delete             删除条目
     -exportcert         导出证书
     -genkeypair         生成密钥对
     -genseckey          生成密钥
     -gencert            根据证书请求生成证书
     -importcert         导入证书或证书链
     -importpass         导入口令
     -importkeystore     从其他密钥库导入一个或所有条目
     -keypasswd          更改条目的密钥口令
     -list               列出密钥库中的条目
     -printcert          打印证书内容
     -printcertreq       打印证书请求的内容
     -printcrl           打印 CRL 文件的内容
     -storepasswd        更改密钥库的存储口令
    
    使用 "keytool -command_name -help" 获取 command_name 的用法
    
    C:\Users\Administrator>keytool -genkeypair --help
    keytool -genkeypair [OPTION]...
    
    生成密钥对
    
    选项:
    
     -alias <alias>                  要处理的条目的别名
     -keyalg <keyalg>                密钥算法名称
     -keysize <keysize>              密钥位大小
     -sigalg <sigalg>                签名算法名称
     -destalias <destalias>          目标别名
     -dname <dname>                  唯一判别名
     -startdate <startdate>          证书有效期开始日期/时间
     -ext <value>                    X.509 扩展
     -validity <valDays>             有效天数
     -keypass <arg>                  密钥口令
     -keystore <keystore>            密钥库名称
     -storepass <arg>                密钥库口令
     -storetype <storetype>          密钥库类型
     -providername <providername>    提供方名称
     -providerclass <providerclass>  提供方类名
     -providerarg <arg>              提供方参数
     -providerpath <pathlist>        提供方类路径
     -v                              详细输出
     -protected                      通过受保护的机制的口令
    
    使用 "keytool -help" 获取所有可用命令
    

    3、创建证书

    这里使用如下命令生成证书:

    keytool -genkeypair -alias "tomcat" -keyalg "RSA" -keystore "E:\tomcat.keystore"  
    

    参数说明:
    -genkeypair 表示生成密钥对;
    -alias 表示别名,该别名是公开的;
    -keyalg 表示密钥算法名称,本例中的采用通用的RAS加密算法;
    -keystore 表示密钥库的路径及名称,不指定的话,默认在操作系统的用户目录下生成一个".keystore"的文件

    然后安装提示输入,但需要注意的是 名字与姓氏 那个是填写域名的。 此外,尽量前后密码一致,避免后面出现密码错误的问题。密钥库的密码至少必须6个字符,可以是纯数字或者字母或者数字和字母的组合等等,其他的可以不填。

    C:\Users\Administrator>keytool -genkeypair -alias "tomcat" -keyalg "RSA" -keysto
    re "E:\tomcat.keystore"
    输入密钥库口令:
    再次输入新口令:
    您的名字与姓氏是什么?
      [Unknown]:  local.test.com
    您的组织单位名称是什么?
      [Unknown]:
    您的组织名称是什么?
      [Unknown]:
    您所在的城市或区域名称是什么?
      [Unknown]:
    您所在的省//自治区名称是什么?
      [Unknown]:
    该单位的双字母国家/地区代码是什么?
      [Unknown]:
    CN=local.test.com, OU=Unknown, O=Unknown, L=Unknown, ST=Unknown, C=Unknown是否正
    确?
      []:  y
    
    输入 <tomcat> 的密钥口令
            (如果和密钥库口令相同, 按回车):
    

    在这里插入图片描述
    这里随便写了个域名,是一个不存在的二级域名,为了能够访问,需要在 C:\Windows\System32\drivers\etc 路径下的 hosts 文件添加:

    127.0.0.1     local.test.com 
    

    二、tomcat 配置 https 证书

    通过上面的步骤,生成了密钥,修改tomcat配置文件:/conf/server.xml, 添加如下设置:

    <Connector 
         port="443" 
         protocol="org.apache.coyote.http11.Http11Protocol" 
         maxThreads="150" 
         SSLEnabled="true" 
         scheme="https" 
         secure="true" 
         clientAuth="false" 
         sslProtocol="TLS" 
         keystoreFile="E:\tomcat.keystore" 
         keystorePass="test8544903" />
    

    其中,keystoreFile 指明密钥位置,keystorePass 指明密钥密码。
    在该配置文件中有 https的 Connector 配置,被注释掉了。https 默认端口为 443。
    上面介绍了自己生成密钥配置https的方法,只适合本地测试.

    参考链接 :
    Tomcat配置HTTPS证书和Apache HTTP Client访问 : https://www.jianshu.com/p/fec51b8a87c4
    Tomcat****配置https访问 : https://www.jianshu.com/p/82889c16e8aa
    Tomcat 配置https证书 : https://www.jianshu.com/p/80ae0d4d9143

    展开全文
  • Tocmat下的HTTPS认证,折腾了一天了,终于弄成了,记录下!
  • tomcat配置https证书

    2019-02-19 11:16:26
    配置单中选择 "免费型DV SSL" 证书提供商品牌为:“赛门铁克” 注意:免费数字证书,最多保护一个明细子域名,不支持通配符,一个阿云帐户最多签发20张免费证书最后支付。 然后再点击查看 此时还未完成...

    现在我们就申请一个阿里云云盾的免费证书

    一、登录阿里云-->安全(云盾)-->证书服务->购买证书

    在配置单中选择 "免费型DV SSL"   证书提供商品牌为:“赛门铁克” 注意:免费数字证书,最多保护一个明细子域名,不支持通配符,一个阿云帐户最多签发20张免费证书最后支付。

    然后再点击查看

    此时还未完成,需要点击补全信息,并填写相应信息。真实填写就可以了。包括:域名、姓名、邮箱等等。因为我的域名是托管到阿里云解析服务的,所以我的认证方式DNS解析认证,并勾选了发送cname。填写完成后才是“待审核”状态,等待就可以了。

    10分钟左右就会收到阿里云的邮件。邮件的内容:发送给你的 主机记录和记录值。

    阿里云自动的去添加了一条cname记录

    大概过半个多小时后证书状态会变成已签发

    这个时候就可以点进去下载证书了。选择tomcat,支持2种方式:

    Tomcat支持JKS格式证书,从Tomcat7开始也支持PFX格式证书,两种证书格式任选其一,我使用的第一种方式。

    文件说明:

    1. 证书文件214068026470389.pem,包含两段内容,请不要删除任何一段内容。

    2. 如果是证书系统创建的CSR,还包含:证书私钥文件214068026470389.key、PFX格式证书文件214068026470389.pfx、PFX格式证书密码文件pfx-password.txt。

    1、证书格式转换

    在Tomcat的安装目录下创建cert目录,并且将下载的全部文件拷贝到cert目录中。如果申请证书时是自己创建的CSR文件,附件中只包含214068026470389.pem文件,还需要将私钥文件拷贝到cert目录,命名为214068026470389.key;如果是系统创建的CSR,请直接到第2步。

    到cert目录下执行如下命令完成PFX格式转换命令,此处要设置PFX证书密码,请牢记:

     

    复制代码 代码如下:

    openssl pkcs12 -export -out 214068026470389.pfx -inkey 214068026470389.key -in 214068026470389.pem

     

    2、PFX证书安装

    找到安装Tomcat目录下该文件server.xml,一般默认路径都是在 conf 文件夹中。找到 <Connection port="8443" 标签,增加如下属性:

    ?

    1

    2

    3

    4

    keystoreFile="cert/214068026470389.pfx"

    keystoreType="PKCS12"

    #此处的证书密码,请参考附件中的密码文件或在第1步中设置的密码

    keystorePass="证书密码"

    完整的配置如下,其中port属性根据实际情况修改:

    ?

    1

    2

    3

    4

    5

    6

    <Connector port="443" protocol="org.apache.coyote.http11.Http11Protocol"

    maxThreads="150" SSLEnabled="true" scheme="https" secure="true"

    keystoreFile="cert/214068026470389.pfx"

    keystoreType="PKCS12"

    keystorePass="您的证书密码"

    clientAuth="false" sslProtocol="TLS" />

    重启tomcat,用https访问成功

    关于异常: Connector attribute SSLCertificateFile must be defined when using SSL with APR

    Tomcat提供了两个SSL实现,一个是JSSE实现,另一个是APR实现。Tomcat将自动选择使用哪个实现,即如果安装了APR则自动选择APR,否则选择JSSE。如果不希望让Tomcat自动选择,而是我们自己指定一个实现则可通过protocol定义,如下:APR文件名为tcnative-1.dll。6.x里没这个dll文件,而7.x里有。6.x没有,6.x默认使用JSSE实现,而7.0默认使用APR实现。弄明白缘由就好办了。由于习惯使用6.0的配置方式(即JSEE实现),因此只要把conf\server.xml里的protocol的值修改一下就行了:

    ?

    1

    protocol="org.apache.coyote.http11.Http11Protocol"

    展开全文
  • 现在很多网站都采用了https,因为https比http安全,所以我们公司也把内网系统改成https访问,但是这个要怎么配置和申请证书呢? 如果企业不缺钱的情况下申请购买SSL证书,当然也可以申请免费的ssl证书,我们公司...

    现在很多网站都采用了https,因为https比http安全,所以我们公司也把内网系统改成https访问,但是这个要怎么配置和申请证书呢?

    如果企业不缺钱的情况下申请购买SSL证书,当然也可以申请免费的ssl证书,我们公司就是申请免费的SSL证书,我公司通过 SSL数字证书/免费SSL证书申请 _ 站长安全认证  申请的免费证书,你们也可以通过阿里云或其它途径申请免费的SSL证书。

    第一步:SSL证书详细教程这里就跳过了,申请完证书审核通过后下载解压相关证书和密码服务器上。

    第二步:打开tomcat根目录下的conf/server.xml配置文件,添加或修改以下内容,其中 keystoreFile = cert/4704794_xx.pfx 为你证书的相对路径和证书文件,其中keystorePass="32XXXXX"  为你的证书密码。

    Markup

    <Connector port="443" protocol="org.apache.coyote.http11.Http11Protocol"
        maxThreads="1150" SSLEnabled="true" scheme="https" secure="true"
        keystoreFile="cert/4704794_xx.pfx"
        keystorePass="32XXXXX"
        clIEntAuth="false"
        sslProtocol="TLS"
        ciphers="TLS_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,SSL_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA" />

    第三步:配置完成后保存server.xml文件,然后重启 tomcat生效.

    关于tomcat配置SSL证书_tomcat配置https证书的文章就详细介绍到这里啦,希望这篇文章解决方法能够帮助你解决问题,如果这篇文章对你有所帮助或者你想要学习更多电脑知识与电脑操作技巧,欢迎你收藏本网站。

    展开全文
  • windows系统Tomcat配置https证书(第三方SSL证书)
  • Linux+Nginx+tomcat配置https证书

    千次阅读 2018-10-17 09:46:56
    2. 阿里云获取免费证书 a. 在阿里云控制台,产品与服务,选择CA证书服务 b. 购买证书 c. 选择类型,立即购买 d. 补全证书(注意是系统生成crs) e .审核成功后,选择下载进入下载证书页面 f....
  • 【Tomcat】Tomcat配置https(免费证书

    千次阅读 2021-01-25 16:15:41
    记一次因各种需求在Linux中配置tomcat的https自签发证书过程: SSL证书简介 1.公开可信认证机构 ...为了成功配置https,你需要具备以下环境: java jdk tomcat 2.JKS格式证书生成 1).打开你的终端或者命令行,
  • 一、keytool生成tomcat配置https证书 1、tomcat服务器端证书生成 keytool -genkey -v -alias tomcat -keyalg RSA -keystore tomcat.keystore -validity 3650 -storepass ****** -validity 3650 证书有效期,36500...
  • SSL证书用于实现网站的https访问, 否则只能使用http访问。整个过程分为申请证书和部署证书,具体步骤如下: 官方的操作文档:SSL 证书 SSL 证书申请流程 - 证书申请 - 文档中心 - 腾讯云 下面是我自己操作的步骤...
  • Tomcat 配置https证书(.pfx)

    千次阅读 2019-04-08 10:36:08
    本文讲述tomcat服务器实现https协议,如何配置ssl证书。使用阿里云的免费证书,这里我们只讲一下pfx文件证书。 步骤: 1、配置、验证、获取阿里云免费证书。 申请的是阿里云的免费证书,下载tomcat版的证书文件 ...
  • 配置单中选择 “免费型DV SSL” 证书提供商品牌为:“赛门铁克” 注意:免费数字证书,最多保护一个明细子域名,不支持通配符,一个阿云帐户最多签发20张免费证书最后支付。 然后再点击查看 此时还未完成,需要点击...
  • Springboot内置tomcat配置HTTPS证书

    千次阅读 2019-03-12 14:53:07
    3.把证书再放到项目resources目录下,与application.properties同一目录,然后修改application.properties文件,添加HTTPS支持。在application.properties中添加如下代码: Server: Port:443指定https端口...
  • tomcat配置http、https共存(自制证书) 场景 业务需求采用https方式连接,但是旧有的服务需要保存http,运维(me)负责修改tomcat 这部分。 一、环境准备 需要具备以下环境: java jdk tomcat 二、SSL证书简介 要想...
  • tomcat.jks为腾讯云中“我的证书Tomcat(JKS格式)下载的ssl证书。之后再存放到/tomcat/apache-tomcat-8.5.75/conf中 //tomcat 证书过期后请替换/tomcat/apache-tomcat-8.5.75/conf中的tomcat.jks文件。
  • tomcat 配置 https 证书

    2018-12-28 19:11:41
    layout: post title: tomcat 配置 https 证书 date: 2018-11-25 categories: study ...Tomcat使用key和pem配置HTTPS证书 正文 前提 有个域名 部署 tomcat 的服务器 申请证书 网址 :https://freessl.org ...
  • Tomcat配置 https SSL证书

    2022-01-12 15:17:01
    HTTP与HTTPS的区别:HTTP协议传输的数据都是未加密的,也就是明文的,因此使用HTTP协议传输隐私信息非常...小程序访问的域名配置必须是配置ssl证书的合法域名,现在阿里云上买了个域名,备案过了,也申请了免费的ssl 证
  • NULL 博文链接:https://xxw0810.iteye.com/blog/2101329
  • 最近开发浏览器人脸采集功能,需要使用H5调用摄像头,发现最新版的谷歌和火狐浏览器安全机制不允许通过http协议打开摄像头,所以自己使用jdk自带的工具申请了证书配置tomcat,然后访问https协议访问tomcat发布的...
  • 本地Tomcat 安装配置https SSL证书 Tomcat整合https SSL证书 一、准备工作 1、确认电脑安装配置好 JAVA_HOME 2、如: 桌面建一个文件夹 ssl_key: C:\Users\w\Desktop\ssl_key 二、生成key 1、使用JDK中的 ...
  • Tomcat配置https(pfx/jks)

    2021-08-27 11:09:45
    生成后将证书放在tomcat的conf文件夹下 keytool -importkeystore -srckeystore mycert.pfx -srcstoretype pkcs12 -destkeystore domains.jks -deststoretype JKS 修改配置文件 server.xml 8080转为80 修..
  • Tomcat配置HTTPS访问

    万次阅读 2019-05-17 11:00:31
    tomcat中存在两种证书验证情况 (1)单向验证 (2)双向验证 1.tomcat单向认证 服务器端会提供一个公开的公钥,每一个访问此服务器的客户端都可以获得这个公钥,此公钥被加密后,服务器端可以进行解密处理,之后验证是否...
  • tomcat配置https证书

    2018-02-06 15:29:03
    tomcat配置https证书操作步骤,小程序及公众号程序开发需求https服务。
  • Tomcat配置HTTPS方式生成安全证书

    千次阅读 2019-05-20 16:10:38
    在Tomcat 中配置SSL双向认证是相当容易的,本文将介绍如何使用JDK的keytool来为Tomcat配置双向SSL认证。并实现批量生成证书系统需求:JDK 1.8 Tomcat7.0.76 启动命令行:第一步:为服务器生成证书 使用keytool为...
  • 配置HTTPS就需要证书证书通过权威的CA机构付费获得的证书才能被互联网承认,我们将其放在服务器上面,配置好后,就可以进行https通信了。 可以打开百度,在地址前可以看到安全两个字,可以点击查看百度的服务...
  • 首先找到java安装目录 我本地的安装路径为: C:\eclipse\pleiades\java\8\bin CMD进入JDK安装目录 cd C:\eclipse\pleiades\...keytool -genkey -v -alias tomcat -keyalg RSA -keystore C:/ssl/tomcat.keystore -val
  • Tomcat 配置 https

    2019-05-05 16:06:21
    准备工作: 服务器安装 tomcat, jdk 配置好jdk的环境变量 生成服务器证书 read -p "Enter your domain [www.example.com]: " DOMAIN keytool -genkey -v \ -alias $DOMAIN \ -keyalg RSA \ -storetype PKCS12 \ ...
  • 主要介绍了详解如何给Tomcat配置Https/ssl证书,小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧
  • tomcat9使用crt格式证书配置HTTPS

    千次阅读 2022-03-29 16:27:56
    tomcat配置https,可以使用jks证书文件,也可以使用pem(crt,key)文件。该部分内容是指导使用crt+key文件配置https

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 22,406
精华内容 8,962
关键字:

tomcat配置https证书