jdk/nginx证书自签及配置

编程

  • 一 、JDK证书自签及导入

1 切换到jdk的bin目录

cd E:Program FilesJavajre1.8.0_181in

2 生成服务器证书

keytool.exe -genkey -alias xxx -keyalg RSA -keypass yyy -keysize 1024 -validity 365 -keystore e:etccas hekeystore -storepass yyy

说明: 下面参数自行定义

-alias : 证书别名

-keypass : 秘钥口令

-storepass : 秘钥库口令

thekeystore: 证书名字

可通过keytool.exe -genkey -help,查看帮助

3 通过服务器证书生成客户端证书

keytool.exe -keystore e:etccas hekeystore -export -alias xxx -file e:etccasyyy.cer

说明: 下面参数自行定义

-alias : 证书别名

-file : 与服务器证书的地址和名称保持一致

4 客户端证书导入JDK

keytool.exe -import -alias xxx -file D:ftp_fileyyy.cer -keystore “E:Program FilesJavajre1.8.0_181libsecuritycacerts” -storepass changeit

  • 二、 linux下openssl签发私钥公钥并配置nginx的https

1 生成秘钥

openssl genrsa -out test.key 2048

2 根据秘钥生成公钥

openssl req -new -x509 -days 365 -key test.key -out test.crt

3 将证书拷贝到nginx的conf目录下

cp test.key /usr/local/nginx/conf

cp test.crt /usr/local/nginx/conf

4 配置nginx的conf文件

server {

listen       443;

server_name  localhost;

ssl   on;

ssl_certificate      test.crt;

ssl_certificate_key  test.key;

ssl_session_cache    shared:SSL:1m;

ssl_session_timeout  5m;

ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

ssl_prefer_server_ciphers on;

location /xxx {

proxy_redirect off;

proxy_set_header Host $host;

proxy_set_header X-Real-IP $remote_addr;

proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

proxy_pass https://ip:port/xxx;

}

}

5 从应用中导出证书

打开应用,点击https证书的信息,导出证书。如果需要导入到jdk中,则使用上面JDK导入方法

  • 以下是阿里云官方配置文档(nginx/tomcat):

一、Nginx

在Nginx/Tengine服务器上安装证书
2019年11月29日 11:38:05
阿里云SSL证书服务支持下载证书安装到Nginx/Tengine服务器上,本文介绍了证书安装的具体操作。

背景信息

本文档以CentOS 7、Nginx 1.15.6为例。
本文档证书名称以domain name为示例,如证书文件名称为domain name.pem,证书密钥文件名称为domain name.key。
下载的Nginx证书压缩文件解压后包含:
.pem:证书文件。PEM文件的扩展名为CRT格式。
.key:证书的密钥文件。申请证书时如果未选择自动创建CRS,则下载的证书文件压缩包中不会包含.key文件,需要您将自己手动创建的密钥文件拷贝到cert目录下。
说明 .pem扩展名的证书文件采用Base64-encoded的PEM格式文本文件,您可根据需要修改成其他扩展名。 证书格式详细内容,请参见主流数字证书都有哪些格式?
操作步骤

登录阿里云SSL证书控制台 。
在SSL证书页面,单击已签发标签,定位到需要下载的证书并单击证书卡片右下角的下载。
下载
在证书下载侧页面中定位到Nginx服务器,并单击右侧操作栏的下载,将Nginx服务器证书压缩包下载到本地。
解压已下载保存到本地的Nginx证书压缩包文件。
解压后的文件夹中有2个文件:
证书文件:以.pem为后缀或文件类型。
密钥文件:以.key为后缀或文件类型。
证书文件
登录您的Nginx服务器,在Nginx安装目录(默认Nginx安装目录为/usr/local/nginx/conf)下创建cert目录,并将下载的证书文件和密钥文件拷贝到cert目录中。
说明 如果您在申请证书时选择手动创建CSR文件,请将对应的密钥文件放到cert目录中,并命名为domain name.key。
修改Nginx安装目录/conf/nginx.conf文件。
找到以下配置信息:

# HTTPS server
  server {
  listen 443;
  server_name localhost;
  ssl on;
  ssl_certificate cert.pem;
  ssl_certificate_key cert.key;
  ssl_session_timeout 5m;
  ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
  ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;
  ssl_prefer_server_ciphers on;
  location / {
                        
按照下文中注释内容修改nginx.conf文件:

# 以下属性中以ssl开头的属性代表与证书配置有关,其他属性请根据自己的需要进行配置。
server {
listen 443 ssl;   #SSL协议访问端口号为443。此处如未添加ssl,可能会造成Nginx无法启动。
server_name localhost;  #将localhost修改为您证书绑定的域名,例如:www.example.com。
root html;
index index.html index.htm;
ssl_certificate cert/domain name.pem;   #将domain name.pem替换成您证书的文件名。
ssl_certificate_key cert/domain name.key;   #将domain name.key替换成您证书的密钥文件名。
ssl_session_timeout 5m;
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;  #使用此加密套件。
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;   #使用该协议进行配置。
ssl_prefer_server_ciphers on;   
location / {
root html;   #站点目录。
index index.html index.htm;   
}
}                     
保存nginx.conf文件后退出。
执行以下命令重启Nginx服务器。

nginx -s stop
nginx -s start
说明 如果您有配置多个虚拟主机Include conf/vhost ,更多操作请参见虚拟主机配置SSL证书进行配置。
可选: 设置HTTP请求自动跳转HTTPS。
在需要跳转的HTTP站点下添加以下rewrite语句,实现HTTP访问自动跳转到HTTPS页面。

server {
 listen 80;
 server_name localhost;   #将localhost修改为您证书绑定的域名,例如:www.example.com。
rewrite ^(.*)$ https://$host$1 permanent;   #将所有http请求通过rewrite重定向到https。
 location / {
index index.html index.htm;
}
}
虚拟主机配置SSL证书

打开虚拟主机配置文件vhost.conf或*.conf,复制以下内容粘贴到下方位置、将端口改为443(https默认端口)并增加证书相关配置。

server {
 listen 80;
 server_name localhost ;
 location / {
index index.html index.htm;
}
server {
listen 443 ssl;
server_name localhost;
root html;
index index.html index.htm;
ssl_certificate cert/domain name.pem;   #将domain name.pem替换成您证书的文件名。
ssl_certificate_key cert/domain name.key;   #将domain name.key替换成您证书的密钥文件名。
ssl_session_timeout 5m;
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
location / {
index index.html index.htm;
}
保存nginx.conf文件后退出。
重启Nginx服务器。
后续操作

证书安装完成后,可通过登录证书绑定域名的方式验证证书是否安装成功。
 
https://domain name   #domain name替换成证书绑定的域名。
如果网页地址栏出现小锁标志,表示证书安装成功。

DV SSL数字证书部署在服务器上后,用户浏览器访问网站时,展示如下:DV SSL证书安装验证
OV SSL数字证书部署在服务器上后,用户浏览器访问网站时,展示如下:OV SSL证书安装验证
EV SSL数字证书部署在服务器上后,用户浏览器访问网站时,展示如下:EV SSL证书安装验证
证书安装完成后,如果网站无法通过https正常访问,需确认您安装证书的服务器443端口是否已开启或被其他工具拦截。如果您使用的是阿里云ECS服务器,请前往ECS控制台安全组页面配置放行443端口

二、Tamcat证书配置

安装PFX格式证书
2019年12月24日 10:39:05
阿里云SSL证书服务支持下载证书安装到Tomcat服务器上。Tomcat支持PFX格式和JKS两种格式的证书,您可根据您Tomcat的版本择其中一种格式的证书安装到Tomcat上。本文档介绍了PFX格式证书安装的具体步骤。

前提条件

已安装OpenSSL工具。
已下载Tamcat服务器所需要的证书文件。证书下载具体操作,请参见下载证书。
说明
申请证书时如果未选择系统自动创建CSR,证书下载压缩包中将不包含.txt文件。需要您选择其他类型服务器下载.crt证书,并使用openssl命令生成pfx文件。
如果您自己拥有其他证书,可使用openssl命令将您自己的证书文件转化为相应格式的文件,安装到Tomcat服务器上。
已登录您的Tomcat服务器。
背景信息

本文教程以Tomcat 7为例。
Tomcat 9强制要求证书别名设置为tomcat。您需要使用以下keytool命令将protocol="HTTP/1.1"转换成protocol="org.apache.coyote.http11.Http11NioProtocol"。

keytool -changealias -keystore domain name.pfx -alias alias -destalias tomcat
本文档证书名称以domain name为示例,如证书文件名称为domain name.pfx,证书密码文件名称为pfx-password.txt。
操作步骤

解压已下载保存到本地的Tomcat证书文件。
解压后您将看到文件夹中有2个文件,您可为两个证书文件重命名:
证书文件(domain name.pfx):以.pfx为后缀或文件类型。
密码文件(pfx-password.txt):以.txt为后缀或文件类型。
证书文件
说明 每次下载证书都会产生新的密码,该密码仅匹配本次下载的证书。如果需要更新证书文件,同时也要更新匹配的密码。
在Tomcat安装目录下新建cert目录,将解压的证书和密码文件拷贝到cert目录下。
修改配置文件server.xml,并保存。
文件路径:Tomcat安装目录/conf/server.xml
定位到<Connector port=”8443”和<Connector port="443"标签内容,参照以下两部分内容修改server.xml文件:


<!--
  <Connector  port="8443"
protocol="HTTP/1.1"
  port="8443" SSLEnabled="true"
  maxThreads="150" scheme="https" secure="true"
  clientAuth="false" sslProtocol="TLS" />
-->

<Connector port="443"
    protocol="HTTP/1.1"
    SSLEnabled="true"
    scheme="https"
    secure="true"
    keystoreFile="domain name.pfx"
    keystoreType="PKCS12"
    keystorePass="证书密码"   
    clientAuth="false"
    SSLProtocol="TLSv1+TLSv1.1+TLSv1.2"
    ciphers="TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA256"/>
说明
其中port属性根据实际情况修改(https默认端口为443)。如果使用其他端口号,则您需要使用https://yourdomain:port的方式来访问您的网站。
其中keystoreFile代表证书文件的路径,请用您证书的文件名替换domain name。
其中keystorePass代表证书密码,请替换为密码文件pfx-password.txt中的内容。
可选: 配置web.xml文件,开启HTTP强制跳转HTTPS。
在文件</welcome-file-list>后添加以下内容:

<login-config>  
    <!-- Authorization setting for SSL -->  
    <auth-method>CLIENT-CERT</auth-method>  
    <realm-name>Client Cert Users-only Area</realm-name>  
</login-config>  
<security-constraint>  
    <!-- Authorization setting for SSL -->  
    <web-resource-collection >  
        <web-resource-name >SSL</web-resource-name>  
        <url-pattern>/*</url-pattern>  
    </web-resource-collection>  
    <user-data-constraint>  
        <transport-guarantee>CONFIDENTIAL</transport-guarantee>  
    </user-data-constraint>  
</security-constraint>
重启Tomcat。
后续操作

证书安装完成后,可通过登录证书绑定域名的方式验证证书是否安装成功。
 放大查看
https://domain name.com   #domain name替换成证书绑定的域名
如果网页地址栏出现绿色小锁标志,表示证书安装成功。

验证证书是否安装成功时,如果网站无法通过https正常访问,需确认您安装证书的服务器443端口是否已开启或被其他工具拦截。

以上是 jdk/nginx证书自签及配置 的全部内容, 来源链接: utcz.com/z/513431.html

回到顶部