jdk/nginx证书自签及配置
一 、JDK证书自签及导入
1 切换到jdk的bin目录
cd E:Program FilesJavajre1.8.0_181in
2 生成服务器证书
keytool.exe -genkey -alias xxx -keyalg RSA -keypass yyy -keysize 1024 -validity 365 -keystore e:etccas hekeystore -storepass yyy
说明: 下面参数自行定义
-alias : 证书别名
-keypass : 秘钥口令
-storepass : 秘钥库口令
thekeystore: 证书名字
可通过keytool.exe -genkey -help,查看帮助
3 通过服务器证书生成客户端证书
keytool.exe -keystore e:etccas hekeystore -export -alias xxx -file e:etccasyyy.cer
说明: 下面参数自行定义
-alias : 证书别名
-file : 与服务器证书的地址和名称保持一致
4 客户端证书导入JDK
keytool.exe -import -alias xxx -file D:ftp_fileyyy.cer -keystore “E:Program FilesJavajre1.8.0_181libsecuritycacerts” -storepass changeit
二、 linux下openssl签发私钥公钥并配置nginx的https
1 生成秘钥
openssl genrsa -out test.key 2048
2 根据秘钥生成公钥
openssl req -new -x509 -days 365 -key test.key -out test.crt
3 将证书拷贝到nginx的conf目录下
cp test.key /usr/local/nginx/conf
cp test.crt /usr/local/nginx/conf
4 配置nginx的conf文件
server {
listen 443;
server_name localhost;
ssl on;
ssl_certificate test.crt;
ssl_certificate_key test.key;
ssl_session_cache shared:SSL:1m;
ssl_session_timeout 5m;
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
location /xxx {
proxy_redirect off;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_pass https://ip:port/xxx;
}
}
5 从应用中导出证书
打开应用,点击https证书的信息,导出证书。如果需要导入到jdk中,则使用上面JDK导入方法
以下是阿里云官方配置文档(nginx/tomcat):
一、Nginx
在Nginx/Tengine服务器上安装证书
2019年11月29日 11:38:05
阿里云SSL证书服务支持下载证书安装到Nginx/Tengine服务器上,本文介绍了证书安装的具体操作。
背景信息
本文档以CentOS 7、Nginx 1.15.6为例。
本文档证书名称以domain name为示例,如证书文件名称为domain name.pem,证书密钥文件名称为domain name.key。
下载的Nginx证书压缩文件解压后包含:
.pem:证书文件。PEM文件的扩展名为CRT格式。
.key:证书的密钥文件。申请证书时如果未选择自动创建CRS,则下载的证书文件压缩包中不会包含.key文件,需要您将自己手动创建的密钥文件拷贝到cert目录下。
说明 .pem扩展名的证书文件采用Base64-encoded的PEM格式文本文件,您可根据需要修改成其他扩展名。 证书格式详细内容,请参见主流数字证书都有哪些格式?
操作步骤
登录阿里云SSL证书控制台 。
在SSL证书页面,单击已签发标签,定位到需要下载的证书并单击证书卡片右下角的下载。
下载
在证书下载侧页面中定位到Nginx服务器,并单击右侧操作栏的下载,将Nginx服务器证书压缩包下载到本地。
解压已下载保存到本地的Nginx证书压缩包文件。
解压后的文件夹中有2个文件:
证书文件:以.pem为后缀或文件类型。
密钥文件:以.key为后缀或文件类型。
证书文件
登录您的Nginx服务器,在Nginx安装目录(默认Nginx安装目录为/usr/local/nginx/conf)下创建cert目录,并将下载的证书文件和密钥文件拷贝到cert目录中。
说明 如果您在申请证书时选择手动创建CSR文件,请将对应的密钥文件放到cert目录中,并命名为domain name.key。
修改Nginx安装目录/conf/nginx.conf文件。
找到以下配置信息:
# HTTPS server
server {
listen 443;
server_name localhost;
ssl on;
ssl_certificate cert.pem;
ssl_certificate_key cert.key;
ssl_session_timeout 5m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;
ssl_prefer_server_ciphers on;
location / {
按照下文中注释内容修改nginx.conf文件:
# 以下属性中以ssl开头的属性代表与证书配置有关,其他属性请根据自己的需要进行配置。
server {
listen 443 ssl; #SSL协议访问端口号为443。此处如未添加ssl,可能会造成Nginx无法启动。
server_name localhost; #将localhost修改为您证书绑定的域名,例如:www.example.com。
root html;
index index.html index.htm;
ssl_certificate cert/domain name.pem; #将domain name.pem替换成您证书的文件名。
ssl_certificate_key cert/domain name.key; #将domain name.key替换成您证书的密钥文件名。
ssl_session_timeout 5m;
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4; #使用此加密套件。
ssl_protocols TLSv1 TLSv1.1 TLSv1.2; #使用该协议进行配置。
ssl_prefer_server_ciphers on;
location / {
root html; #站点目录。
index index.html index.htm;
}
}
保存nginx.conf文件后退出。
执行以下命令重启Nginx服务器。
nginx -s stop
nginx -s start
说明 如果您有配置多个虚拟主机Include conf/vhost ,更多操作请参见虚拟主机配置SSL证书进行配置。
可选: 设置HTTP请求自动跳转HTTPS。
在需要跳转的HTTP站点下添加以下rewrite语句,实现HTTP访问自动跳转到HTTPS页面。
server {
listen 80;
server_name localhost; #将localhost修改为您证书绑定的域名,例如:www.example.com。
rewrite ^(.*)$ https://$host$1 permanent; #将所有http请求通过rewrite重定向到https。
location / {
index index.html index.htm;
}
}
虚拟主机配置SSL证书
打开虚拟主机配置文件vhost.conf或*.conf,复制以下内容粘贴到下方位置、将端口改为443(https默认端口)并增加证书相关配置。
server {
listen 80;
server_name localhost ;
location / {
index index.html index.htm;
}
server {
listen 443 ssl;
server_name localhost;
root html;
index index.html index.htm;
ssl_certificate cert/domain name.pem; #将domain name.pem替换成您证书的文件名。
ssl_certificate_key cert/domain name.key; #将domain name.key替换成您证书的密钥文件名。
ssl_session_timeout 5m;
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
location / {
index index.html index.htm;
}
保存nginx.conf文件后退出。
重启Nginx服务器。
后续操作
证书安装完成后,可通过登录证书绑定域名的方式验证证书是否安装成功。
https://domain name #domain name替换成证书绑定的域名。
如果网页地址栏出现小锁标志,表示证书安装成功。
DV SSL数字证书部署在服务器上后,用户浏览器访问网站时,展示如下:DV SSL证书安装验证
OV SSL数字证书部署在服务器上后,用户浏览器访问网站时,展示如下:OV SSL证书安装验证
EV SSL数字证书部署在服务器上后,用户浏览器访问网站时,展示如下:EV SSL证书安装验证
证书安装完成后,如果网站无法通过https正常访问,需确认您安装证书的服务器443端口是否已开启或被其他工具拦截。如果您使用的是阿里云ECS服务器,请前往ECS控制台安全组页面配置放行443端口
二、Tamcat证书配置
安装PFX格式证书
2019年12月24日 10:39:05
阿里云SSL证书服务支持下载证书安装到Tomcat服务器上。Tomcat支持PFX格式和JKS两种格式的证书,您可根据您Tomcat的版本择其中一种格式的证书安装到Tomcat上。本文档介绍了PFX格式证书安装的具体步骤。
前提条件
已安装OpenSSL工具。
已下载Tamcat服务器所需要的证书文件。证书下载具体操作,请参见下载证书。
说明
申请证书时如果未选择系统自动创建CSR,证书下载压缩包中将不包含.txt文件。需要您选择其他类型服务器下载.crt证书,并使用openssl命令生成pfx文件。
如果您自己拥有其他证书,可使用openssl命令将您自己的证书文件转化为相应格式的文件,安装到Tomcat服务器上。
已登录您的Tomcat服务器。
背景信息
本文教程以Tomcat 7为例。
Tomcat 9强制要求证书别名设置为tomcat。您需要使用以下keytool命令将protocol="HTTP/1.1"转换成protocol="org.apache.coyote.http11.Http11NioProtocol"。
keytool -changealias -keystore domain name.pfx -alias alias -destalias tomcat
本文档证书名称以domain name为示例,如证书文件名称为domain name.pfx,证书密码文件名称为pfx-password.txt。
操作步骤
解压已下载保存到本地的Tomcat证书文件。
解压后您将看到文件夹中有2个文件,您可为两个证书文件重命名:
证书文件(domain name.pfx):以.pfx为后缀或文件类型。
密码文件(pfx-password.txt):以.txt为后缀或文件类型。
证书文件
说明 每次下载证书都会产生新的密码,该密码仅匹配本次下载的证书。如果需要更新证书文件,同时也要更新匹配的密码。
在Tomcat安装目录下新建cert目录,将解压的证书和密码文件拷贝到cert目录下。
修改配置文件server.xml,并保存。
文件路径:Tomcat安装目录/conf/server.xml
定位到<Connector port=”8443”和<Connector port="443"标签内容,参照以下两部分内容修改server.xml文件:
<!--
<Connector port="8443"
protocol="HTTP/1.1"
port="8443" SSLEnabled="true"
maxThreads="150" scheme="https" secure="true"
clientAuth="false" sslProtocol="TLS" />
-->
<Connector port="443"
protocol="HTTP/1.1"
SSLEnabled="true"
scheme="https"
secure="true"
keystoreFile="domain name.pfx"
keystoreType="PKCS12"
keystorePass="证书密码"
clientAuth="false"
SSLProtocol="TLSv1+TLSv1.1+TLSv1.2"
ciphers="TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA256"/>
说明
其中port属性根据实际情况修改(https默认端口为443)。如果使用其他端口号,则您需要使用https://yourdomain:port的方式来访问您的网站。
其中keystoreFile代表证书文件的路径,请用您证书的文件名替换domain name。
其中keystorePass代表证书密码,请替换为密码文件pfx-password.txt中的内容。
可选: 配置web.xml文件,开启HTTP强制跳转HTTPS。
在文件</welcome-file-list>后添加以下内容:
<login-config>
<!-- Authorization setting for SSL -->
<auth-method>CLIENT-CERT</auth-method>
<realm-name>Client Cert Users-only Area</realm-name>
</login-config>
<security-constraint>
<!-- Authorization setting for SSL -->
<web-resource-collection >
<web-resource-name >SSL</web-resource-name>
<url-pattern>/*</url-pattern>
</web-resource-collection>
<user-data-constraint>
<transport-guarantee>CONFIDENTIAL</transport-guarantee>
</user-data-constraint>
</security-constraint>
重启Tomcat。
后续操作
证书安装完成后,可通过登录证书绑定域名的方式验证证书是否安装成功。
放大查看
https://domain name.com #domain name替换成证书绑定的域名
如果网页地址栏出现绿色小锁标志,表示证书安装成功。
验证证书是否安装成功时,如果网站无法通过https正常访问,需确认您安装证书的服务器443端口是否已开启或被其他工具拦截。
以上是 jdk/nginx证书自签及配置 的全部内容, 来源链接: utcz.com/z/513431.html