1. 程式人生 > >本地https證書生成步驟

本地https證書生成步驟

步驟一:生成證書
keytool -genkey -v -alias tonguas -validity 3650  -keyalg RSA -keypass ucap123 -storepass ucap123 -keystore tonguas.keystore


步驟二:匯出證書
keytool -export -alias tonguas -keystore tonguas.keystore -file tonguas.cer -storepass changeit


步驟三:客戶端配置:為客戶端的JVM匯入金鑰(將伺服器下發的證書匯入到JVM中) 
keytool -import -trustcacerts -alias tonguas -keystore "$JAVA_HOME/jre/lib/security/cacerts" -file tonguas.cer -storepass changeit


步驟四:配置Tomcat SSL 
修改server.xml中的SSL服務  


Window :    
<Connector port="8443" maxHttpHeaderSize="8192"    
     maxThreads="150" minSpareThreads="25" maxSpareThreads="75"    
     enableLookups="false" disableUploadTimeout="true"    
     acceptCount="100" scheme="https" secure="true"    
     clientAuth="false" sslProtocol="TLS" keystoreFile="d:/my.keystore" keystorePass="changeit"/>    
  
Linux:    
<Connector port="8443" maxHttpHeaderSize="8192"    
     maxThreads="150" minSpareThreads="25" maxSpareThreads="75"    
     enableLookups="false" disableUploadTimeout="true"    
     acceptCount="100" scheme="https" secure="true"    
     clientAuth="false" sslProtocol="TLS" keystoreFile="~/my.keystore" keystorePass="changeit"/>  

相關推薦

本地https證書生成步驟

步驟一:生成證書keytool -genkey -v -alias tonguas -validity 3650  -keyalg RSA -keypass ucap123 -storepass ucap123 -keystore tonguas.keystore步驟二:匯出

TLS/HTTPS 證書生成與驗證

tls協議 形式 用戶輸入 兩臺 node linu get alias acer https://www.cnblogs.com/kyrios/p/tls-and-certificates.html 最近在研究基於ssl的傳輸加密,涉及到了key和證書相關的話題,走了不

HTTPS證書生成原理和部署細節

網站部署 HTTPS 的重要性看看下面,部分電信使用者訪問京東首頁的時候,會看到右下角有一個浮動廣告:小白使用者以為是京東有意放置的,細心的使用者會發現,這個 iframe 一層嵌一層的噁心廣告很明顯是電信/中間人通過 DNS 劫持注入進去的,十分噁心,沒有關閉按鈕。隨著網際網路的快速發展,我們幾乎離不開網路

HTTPS證書生成原理和部署

隨著網際網路的快速發展,我們幾乎離不開網路了,聊天、預訂酒店、購物等等,我們的隱私無時無刻不暴露在這龐大的網路之中,HTTPS 能夠讓資訊在網路中的傳遞更加安全,增加了 haker 的攻擊成本。 HTTPS 區別於 HTTP,它多了加密(encryption),認證(ver

https + nginx配置步驟以及證書生成

下載正式生成程式 生成證書:./certbot-auto certonly --standalone -w /var/www/xxx  -xxx.xxx.com -d www.xxxx.com    其中:--standalone(無需指定專案根目

mkcert 1.2.0 釋出,本地 HTTPS 加密證書生成工具

   mkcert 是一個生成本地 HTTPS 加密證書的工具,一個命令就可以生成證書,不需要任何配置。 使用示例 $ mkcert -install Created a new local CA at&n

生成線上用https證書,支援萬用字元和多域名,初學Let’s Encrypt用於IIS,純本地手動

線上一直用的騰訊雲的免費證書(每個域名都要一個證書(滑稽),今天線上用的萬用字元證書也搞定了,實現了一個證書包含多個域名(多個泛域名)。 今年(2018)年初Let’s Encrypt已開放了萬用字元證書的申請《Wildcard Certi

免費生成https證書以及配置

usr 幫我 有效期 note ssl 查詢 att acm sha http升級到https需要在nginx的配置中加入證書信息,查詢資料後確定生成證書兩種方案 第一種:自簽名證書,然後開啟 CloudFlare 的 CDN 服務 //確定是否安裝open

let's encrypt生成免費https證書 ubuntu+tomcat+nginx+let's encrypt

http important 免費https pri perm apt repo www. add 1. 下載let‘s encrypt $ sudo add-apt-repository ppa:certbot/certbot $ sudo apt-get update

https證書的驗證過程與生成方法

spec failed hash算法 無法 本地測試 簽名 odin format 內容 1.簡潔的解釋: 1.服務器 用RSA生成公鑰和私鑰2.把公鑰放在證書裏發送給客戶端,私鑰自己保存3.客戶端首先向一個權威的服務器檢查證書的合法性,如果證書合法,客戶端產生一段

HTTPS原理與證書生成

HTTPS HTTPS與HTTP是什麼關係呢?我們可以對比下HTTP與HTTPS的請求過程: HTTPS 在 TCP 和 HTTP 之間增加了 TLS(Transport Layer Security,傳輸層安全),提供了內容加密、身份認證和資料完整性三大功能。

phpstudy配置本地ssl證書,訪問https://127.0.0.1

phpstudy配置https可以訪問本地伺服器https://127.0.0.1 首先,開啟apache的編譯ssl模組,如圖開啟phpstudy—其它選項設定—PHP擴張及設定—php擴充套件—php-openssl前面打勾 如圖點選開啟修改httpd.conf配置檔案,開啟找

nginx 配置本地https(免費證書)

Linux系統下生成證書 生成祕鑰key,執行: $ openssl genrsa -des3 -out server.key 20481會有兩次要求輸入密碼,輸入同一個即可 輸入密碼 然後你就獲得了一個server.key檔案. 以後使用此檔案(通過openssl提供的命令或API)可能經常回要求輸

springboot https keytool生成證書

http://www.mamicode.com/info-detail-2315445.html 本地訪問顯示不安全 瀏覽器訪問測試成功,但是因為是自己生產的證書,所以在chrome中顯示連線不安全。忽略即可。 https://blog.csdn.net/MasonQAQ/article

NginX配置https生成免費證書

測試環境 Windows Server 2012 R2 Datacenter nginx-1.14.0 步驟 1.生成證書 a.這裡使用自己生成的免費證書。在${JAVA_HOME}/bin 下可以看到keytool.exe,在改目錄開啟cmd然後輸入: keyt

JDK自帶工具keytool生成ssl證書https生成證書並配置到jboss和tomcat中)

1:什麼是HTTPS? HTTPS其實是有兩部分組成:HTTP + SSL / TLS, 也就是在HTTP上又加了一層處理加密資訊的模組,並且會進行身份的驗證。 問題: Firebug和postman之類的瀏覽器除錯工具,為什麼獲取到的是明文? 解答: SSL

本地安裝自行生成 ssl 證書

#openssl genrsa -des3 -out server.key 2048輸入四位數的密碼:[email protected]#openssl rsa -in server.key -out server.key 這裡需要輸入剛四位密碼確認#openssl

openssl https證書

address world 解密 cipher nginx acer frame agen detail 今天摸索了下 HTTPS 的證書生成,以及它在 Nginx 上的部署。由於博客托管在 github 上,沒辦法部署證書,先記錄下,後續有需要方便快捷操作。本文的闡述不一

記錄一次https證書申請失敗的案例

hydra tor 一次 申請 目錄 tin site text auto 部分站點由於使用了大量的域名,會導致 auto-ssl 配置的內存不夠用,導致證書申請失敗。需要做以下調整 nginx.conf 中 lua_shared_dict auto_ssl 調整為 128

獲取服務端https證書

certificate最近開發一個需求,涉及獲取服務端https證書。一般進行https調用我們都不太關心底層細節,直接使用WebClient或者HttpWebRequest來發送請求,這兩種方法都無法獲取證書信息,需要用到ServicePoint,這個類用於提供HTTP連接的管理。寫個Demo,拿新浪首頁試