`

tomcat配置双向认证

阅读更多

为服务器生成根证书:
keytool -genkey -v -alias rootca -keyalg RSA -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\keystore.keystore -validity  36500

为客户端生成证书:
keytool -genkey -v -alias client -keyalg RSA -storetype PKCS12 -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\client.p12

把客户端证书导出为一个单独的CER文件:
keytool -export -alias client -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\client.p12 -storetype PKCS12 -storepass 123456 -rfc -file E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\client.cer

将该文件导入到服务器的证书库,添加为一个信任证书:
keytool -import -v -file E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\client.cer -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\keystore.keystore

查看服务器的证书库,可以看到两个证书,一个是服务器证书,一个是受信任的客户端证书:
keytool -list -v -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\keystore.keystore

//执行CA.cer安装到浏览器中:

该证书因为其自签名而不被信任。 该证书对名称 127.0.0.1 无效。

生成esealms系统证书,为rootca签发
keytool -genkeypair -alias esealms -keyalg RSA -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\keystore.keystore
通过这个esealms自签名证书生成一个证书请求
keytool -certreq -alias esealms -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\keystore.keystore -file E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\esealms.csr
拿esealms.csr这个文件和钱去xx认证中心
keytool -gencert -alias rootca -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\keystore.keystore -infile E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\esealms.csr -outfile E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\esealms.cer
esealms.cer得到认证中心认证了。然后把这个证书导入密钥库。证书的发布者就变成了ca认证中心了。
keytool -importcert -alias esealms -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\keystore.keystore -file E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\esealms.cer

把服务器证书导出为一个单独的CER文件:
keytool -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\keystore.keystore -export -alias rootca -file E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\rootca.cer

更改别名:把esealms改成localhost
keytool -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\keystore.keystore -alias esealms -changealias -destalias localhost

keytool -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\keystore.keystore -delete

keytool -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\keystore.keystore -exportcert -storetype PKCS12 -alias localhost

分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics