cas 服務端和客戶端證書配置(詳細)

2022-09-19 21:42:17 字數 1495 閱讀 2152

主要分為兩大步:服務端生成配置證書,應用端匯入證書。

生成keystore, 此檔案用於tomcat/conf/server.xml中配置及匯出證書;

keytool -genkey -keyalg rsa -alias mlongbosso -dname "cn=passport.mlongbo.com" 

-keystore /home/ndoc/test/cas/mlongbosso.keystore -storepass 123654

說明:指定使用rsa演算法,生成別名為mlongbosso的證書,口令為123654,證書的dn為"cn=passport.mlongbo.com" ,這個dn必須同當前主機完整名稱一致!!)

匯出mlongbosso.crt證書

keytool -export -alias mlongbosso -file /home/ndoc/test/cas/mlongbosso.crt 

-keystore /home/ndoc/test/cas/mlongbosso.keystore -storepass 123654

(注釋:從mlongbosso.keystore中匯出別名為mlongbosso的證書,生成檔案mlongbosso.crt)

3. 配置tomcat的https服務

keystorefile屬性值為mlongbosso.keystore檔案路徑, keystorepass屬性值為證書存貯口令

應用端即sso客戶端.

注釋: windows下為%j**a_home%, linux下為$j**a_home

將mlongbosso.crt匯入到應用伺服器所使用的jre的可信任證書倉庫中

keytool -import -alias mlongbosso -file /home/ndoc/test/cas/mlongbosso.crt 

-keystore $j**a_home/jre/lib/security/cacerts -storepass 123654

列出jre可信任證書倉庫中證書名單,驗證匯入是否成功,如果匯入成功,應該在列表中能找到mlongbosso這個別名

keytool -list -keystore $j**a_home/jre/lib/security/cacerts -storepass 123654

注意:如果此處匯入失敗,或者要重新匯入,需要先刪除%j**a_home%/jre/lib/security/cacerts檔案(刪除前請備份)

keytool -genkey -keyalg rsa -alias mlongbosso -dname "cn=passport.mlongbo.com" -keystore /home/ndoc/test/cas/mlongbosso.keystore -storepass 123654

自製CA證書,自製客戶端,服務端證書

1.建立目錄並授予許可權 進入ca目錄 cd ca 2.為伺服器端和客戶端準備公鑰 私鑰 生成伺服器端私鑰 生成伺服器端公鑰 openssl rsa in server.key pubout out server.pem 生成客戶端公鑰 openssl rsa in client.key pubou...

HTTPS 客戶端驗證 服務端證書流程

網上的文章很多,但是對摘要的驗證流程不夠通俗易懂 1 客戶端瀏覽器會預置根證書,裡面包含ca公鑰 2 伺服器去ca申請乙個證書 3 ca用自己的簽名去籤乙個證書,指紋資訊儲存在證書的數字摘要裡面,然後傳送給伺服器 1 客戶端 sayhello 2 伺服器返回證書 3 1 客戶端驗證證書內容有效性 過...

Python UDP客戶端 服務端

udpclient.py coding utf 8 from socket import servername 127.0.0.1 伺服器位址,本例中使用一台遠端主機 serverport 12000 伺服器指定的埠 clientsocket socket af inet,sock dgram 建立...