【試水CAS-4.0.3】第06節_CAS服務端配置HTTPS
/** * @see CAS服務端配置HTTPS * @see ------------------------------------------------------------------------------------------------------------------------ * @see 1.生成KeyStore * @see 1.1.D:\>keytool -genkey -alias XuanyuKeyStore -keyalg RSA -validity 1024 -keystore D:/keys/XuanyuKey * @see -genkey 表示生成金鑰 * @see -alias 指定別名,這裡是XuanyuKeyStore * @see -keyalg 指定演算法,這裡是RSA * @see -validity 指定證書有效期,這裡是1024天 * @see -keystore 指定生成的KeyStore檔名和路徑,這裡是D:/keys/XuanyuKey * @see 1.2.CMD輸出-->輸入金鑰庫口令:xuanyu75(以前叫做'輸入keystore密碼') * @see 再次輸入新密碼:xuanyu75 * @see 您的名字與姓氏是什麼?[Unknown]:sso.jadyer.com(單點伺服器域名:要根據實際情況填寫域名,否則會導致證書上的名稱無效) * @see 您的組織單位名稱是什麼?[Unknown]:http://blog.csdn.net/jadyer * @see 您的組織名稱是什麼?[Unknown]:JavaLover_Jadyer * @see 您所在的城市或區域名稱是什麼?[Unknown]:重慶 * @see 您所在的州或省份名稱是什麼?[Unknown]:江北區 * @see 該單位的兩字母國家程式碼是什麼[Unknown]:ZH * @see CN=sso.jadyer.com, OU=http://blog.csdn.net/jadyer, O=JavaLover_Jadyer, L=重慶,ST=江北區,C=ZH 正確嗎?[否]:y * @see 輸入<XuanyuKeyStore>的主密碼(如果和 keystore 密碼相同,按回車):這裡按回車鍵 * @see (這裡的主密碼一定要與keystore密碼相同,否則啟動Tomcat時就會告訴你java.io.IOException: Cannot recover key) * @see 1.3.接下來生成了D:/keys/XuanyuKey檔案 * @see ------------------------------------------------------------------------------------------------------------------------ * @see 2.匯出證書 * @see 2.1.D:\>keytool -export -file D:/keys/Xuanyu.crt -alias XuanyuKeyStore -keystore D:/keys/XuanyuKey * @see -alias需要輸入生成KeyStore時用的別名,否則會提示'keytool 錯誤: java.lang.Exception: 別名 <XuanyuCRT> 不存在' * @see 輸入金鑰庫口令應輸入生成KeyStore時設定的口令 * @see 匯入成功後控制檯會列印'儲存在檔案 <D:/keys/Xuanyu.crt> 中的證書' * @see 2.2.當瀏覽器訪問單點客戶端時,首次會跳到CAS服務端登入頁面,這時瀏覽器會先詢問使用者,這是一個未知SSL的請求,是否繼續 * @see 如果把CRT證書匯入到瀏覽器中,就不會看到這個詢問頁面了,下面是匯入CRT到瀏覽器的步驟 * @see 雙擊Xuanyu.crt-->安裝證書-->下一步-->將所有的證書放入下列儲存-->瀏覽-->受信任的根證書頒發機構-->下一步-->完成 * @see 這時會彈出對話方塊'您即將從一個聲稱代表如下的證書頒發機構安裝證書:sso.jadyer.com......確認安裝此證書嗎'-->是-->匯入成功-->確定 * @see ------------------------------------------------------------------------------------------------------------------------ * @see 3.匯入證書到JVM * @see 3.1.D:\>keytool -import -keystore D:\Develop\Java\jdk1.7.0_76\jre\lib\security\cacerts -file D:/keys/Xuanyu.crt -alias XuanyuKeyStore * @see 輸入金鑰庫口令:xuanyu75 * @see 所有者: CN=sso.jadyer.com, OU=http://blog.csdn.net/jadyer, O=JavaLover_Jadyer, L=重慶, ST=江北區, C=ZH * @see 釋出者: CN=sso.jadyer.com, OU=http://blog.csdn.net/jadyer, O=JavaLover_Jadyer, L=重慶, ST=江北區, C=ZH * @see 序列號: 5149ee5a * @see 有效期開始日期: Fri Jul 24 15:21:24 CST 2015, 截止日期: Sun May 13 15:21:24 CST 2018 * @see 證書指紋: * @see MD5: 84:E1:92:ED:71:49:D4:D5:94:CB:AB:35:BB:01:81:0B * @see SHA1: A0:1E:BD:CE:8B:DB:F3:7E:2C:ED:7A:9A:5D:72:41:3C:1D:28:D1:2A * @see SHA256: B2:90:99:8D:29:BA:87:48:AE:3A:D8:E2:AD:8E:9E:F3:1B:95:FF:65:29: * @see 48:BD:EB:C4:29:14:9E:69:86:B1:D6 * @see 簽名演算法名稱: SHA256withRSA * @see 版本: 3 * @see * @see 擴充套件: * @see * @see #1: ObjectId: 2.5.29.14 Criticality=false * @see SubjectKeyIdentifier [ * @see KeyIdentifier [ * @see 0000: 9C 46 74 89 5B AA 10 52 24 4C 7B F3 49 66 CD 81 .Ft.[..R$L..If.. * @see 0010: F4 A9 E5 22 ..." * @see ] * @see ] * @see * @see 是否信任此證書? [否]: y * @see 證書已新增到金鑰庫中 * @see 注意在輸入金鑰口令後若提示'keytool 錯誤: java.io.IOException: Keystore was tampered with, or password was incorrect' * @see 那就換個密碼,輸入'changeit'就行了 * @see ------------------------------------------------------------------------------------------------------------------------ * @see 4.應用證書到Tomcat-8.0.21 * @see 4.1.拷貝生成的D:/keys/XuanyuKey到\\%TOMCAT_HOME%\\conf\\目錄中(其它目錄也可以) * @see 4.2.server.xml * @see <Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true" * @see maxThreads="150" scheme="https" secure="true" * @see clientAuth="false" sslProtocol="TLS" URIEncoding="UTF-8" * @see keystoreFile="conf/XuanyuKey" keystorePass="xuanyu75"/> * @see 4.3.瀏覽器訪問https://127.0.0.1:8443/blog會發現你的應用已經處於SSL安全通道中了 * @see 4.4.但此時訪問http://127.0.0.1:8080/blog會發現也能訪問 * @see 也就是說,我們雖然啟用了HTTPS,但現在還可以繞開HTTPS直接HTTP訪問,如此HTTPS也就起不到作用了 * @see 修改\\%TOMCAT_HOME%\\conf\\web.xml檔案,尾部<welcome-file-list>標籤後加入下面的內容即可 * @see <security-constraint> * @see <!-- Authorization setting for SSL --> * @see <web-resource-collection> * @see <web-resource-name>SSL_App</web-resource-name> * @see <!-- 指明需要SSL的url --> * @see <url-pattern>/*</url-pattern> * @see <http-method>GET</http-method> * @see <http-method>POST</http-method> * @see </web-resource-collection> * @see <user-data-constraint> * @see <!-- 指明需要SSL --> * @see <transport-guarantee>CONFIDENTIAL</transport-guarantee> * @see </user-data-constraint> * @see </security-constraint> * @see ------------------------------------------------------------------------------------------------------------------------ * @see 你也可以申請免費的StartSSL CA證書: StartSSL(公司名:StartCom)也是一家CA機構 * @see 它的根證書很久之前就被一些具有開源背景的瀏覽器支援(Firefox/Chrome/Safari等) * @see 申請地址:http://www.startssl.com * @see 申請參考:http://www.linuxidc.com/Linux/2011-11/47478.htm * @see ------------------------------------------------------------------------------------------------------------------------ * @create 2015-7-26 上午10:32:25 * @author 玄玉<http://blog.csdn.net/jadyer> */
相關推薦
【試水CAS-4.0.3】第06節_CAS服務端配置HTTPS
/** * @see CAS服務端配置HTTPS * @see ----------------------------------------------------------------------------------------------------
【試水CAS-4.0.3】第07節_CAS客戶端配置單點登入
完整版見https://jadyer.github.io/2015/07/26/sso-cas-client-login/ /** * @see CAS客戶端配置 * @see -------------------------------------------
【試水CAS-4.0.3】第02節_CAS服務端登入頁個性化
/** * @see ------------------------------------------------------------------------------------------------------------------------
【試水CAS-4.0.3】第08節_CAS客戶端配置單點登出
本文內容包括配置單點登出、登出後自動跳轉指定資源、CASServer禁用單點登出等 /** * @see ------------------------------------------------------------------------------
Telerik Kendo UI 那點事【3】GridView MVVM前後臺聯動服務端分頁、分組、過濾(查詢)、排序
中文化之後,我們開始具體使用kendo ui元件。經常開發系統的我,通常從最常用的控制元件用起,那就是表格控制元件GridView!現在的軟體系統基本上就是標籤框、文字框、選擇框、樹、表格堆砌而成。因此接觸任何一種UI元件的時候,我通常都最為關注GridView,表格控制元
【讀書筆記】The Swift Programming Language (Swift 4.0.3)
code any 是個 重建 之一 eric esc 傳值 特定 素材:Language Guide 初次接觸 Swift,建議先看下 A Swift Tour,否則思維轉換會很費力,容易卡死或鉆牛角尖。 同樣是每一章只總結3個自己認為最重要的點。這樣挺好!強迫你去思考去取
Maven的overlay外掛的用法【結合cas4.0.3】
overlay外掛是使用者多個web專案的war包合併,被依賴的war包會根據pom中的配置以及主專案的現有檔案進行合併。用途:1.大型web專案的並行開發。在分散式的趨勢下,這個用途應該不多了。2.基於他人專案的修改,比如:cas本身用來做登陸許可權的中央認證,其中專案原始碼非常之
CAS單點登入(3):cas-4.0.0 客戶端配置
新建web工程 新增依賴jar包 cas-client-core-3.2.1.jar commons-logging-1.2.jar Tips: Maven專案直接新增Pom: <dependency> <grou
【Ubuntu-opencv3.4.0-Error】對‘cv::Mat::updateContinuityFlag()’未定義的引用
/path/libTrackKcf.a(kcftracker.cpp.o):在函式‘ot::KCFTracker::KCFTracker(bool, bool, bool, bool)’中: kcftracker.cpp:(.text+0x673):對‘cv::Mat::up
CAS 4.0 配置開發手冊
tab mysql 獲得 secure enter max 否則 exceptio track 1 下載 地址http://downloads.jasig.org/ cas-server-4.0.0-release.tar.gz cas-client-3.3.3-
NHibernte 4.0.3版本中,使用Queryover().Where().OrderBy().Skip().Take()方法分頁獲取數據失敗
osi ber modal str 問題 res tor 獲取數據 max 問題代碼如下: var result=repository.QueryOver<modal>() .Where(p=>p.Code==Code)
【CQ18高一暑假前挑戰賽3】標程
暑假 spa unsigned bound signed i++ 暴力 ins () 【A:LCM】 #include<bits/stdc++.h> using namespace std; #define ll long long int main
5196. 【NOIP2017提高組模擬7.3】B (Standard IO)
solution spa bsp NPU fill ron 統計 class qsort Description 給出一棵樹,求出最小的k,使得,且在樹中存在路徑P,使得k>=S且k<=E。(k為路徑P的邊的權值和) Input
【人臉檢測——基於機器學習3】AdaBoost算法
源代碼 夠快 等等 多個 利用 原理 設計 聯結 大量 簡介 主要工作 AdaBoost算法的人臉檢測算法包含的主要工作:(1)通過積分圖快速求得Haar特征;(2)利用AdaBoost算法從大量的特征中選擇出判別能力較強的少數特征用於人臉檢測分類;(3)提出一個
【NOIP2018模擬賽2018.10.3】track
題目 題解 –開始以為和那個什麼括號匹配一樣,結果要判重,(QAQ) 結果其實是kmp字串匹配 設f[i][j][k]:第i秒時,高度為j,成功匹配第k個的方案數 狀態轉移方程式 if(s[k]==‘U’){ f[i+1][j+1][k+1]=(f[i+1][j+1
【NOIP2018模擬賽2018.10.3】到不了
題目 題解 –大佬都用lct,像我這種弱雞就只有用一種神奇的做法了 首先離線 直接把最後的森林處理出來(並查集) 再跟著修改順序,在這些樹上跳lca 但是這不一定是最後的答案(因為樹不一定就是最後的樣子了) 所以我們還要用當前的真實根來判斷一下: 如果真實根和這兩個
MongoDB走過的坑(4.0.3版本)
資料儲存一般使用本地或者儲存在資料庫,MongoDB是一個非關係型資料庫,今天小結下走過的一些坑。 1、網上的很多教程對自己無效 解決方法:這種情況一般都是和版本有關係,資料庫在不斷的更新發展,很多東西可能發生變化,建議找教程的時候按照特定的版本進行查詢,否則很容易就入坑了 2、以前安裝過的MongoD
4.0.3的mongodb 安裝和java使用
一 整合 由於本人的碼雲太多太亂了,於是決定一個一個的整合到一個springboot專案裡面。 附上自己的github專案地址 https://github.com/247292980/spring-boot 附上彙總博文地址 https://www.cnblogs.com/ydymz/p/939165
macOS(Mojave10.14.1)安裝MongoDB 4.0.3
安裝 通過homebrew 安裝,安裝命令: brew install mongodb 配置 建立資料夾/usr/local/MongoDB/data 存放資料庫資料 建立資料夾/usr/local/MongoDB/log/mongodb.log 存放日
netty原始碼解解析(4.0)-3 Channel的抽象實現
AbstractChannel和AbstractUnsafe抽象類 io.netty.channel.AbstractChannel 從本章開始,會有大量的篇幅涉及到程式碼分析。為了能夠清晰簡潔的地說明程式碼的結構和功能,我會用程式碼註釋+獨立段落的方式加以呈現。 所以,為你能更好地理解程