一、为服务器生成证书
首先进入配置jdk的bin目录下
cd /jdk/bin
输入如下命令生成.keystore文件
keytool -genkey -v -alias tomcat -keyalg RSA -keystore /test/httpstomcat.keystore -validity 36500- alias: 别名 这里起名testKey
- keyalg: 证书算法,RSA
- validity:证书有效时间,10年
- keystore:证书生成的目标路径和文件名,替换成你自己的路径即可
注:其中名字与姓氏最好填本服务器的ip,密钥库口令和tomcat的密钥口令要记清楚
二、配置Tomcat服务器
找到tomcat的根目录/conf/server.xml文件,并且找到Connector port =“8443”配置

<Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol"
maxThreads="150" SSLEnabled="true">
<SSLHostConfig>
<Certificate certificateKeystoreFile="/test/tomcat.keystore"
certificateKeystorePassword="123456"
type="RSA" />
</SSLHostConfig>
</Connector>再把原来的端口给注释掉:

注:上述方法不通时使用如下方法
打开Tomcat根目录下的/conf/server.xml,找到Connector port="8443"配置段,修改为如下:
<Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol"
SSLEnabled="true" maxThreads="150" scheme="https"
secure="true" clientAuth="true" sslProtocol="TLS"
keystoreFile="/test/tomcat.keystore" keystorePass="123456"
truststoreFile="/test/tomcat.keystore" truststorePass="123456" />(tomcat要与生成的服务端证书名一致)
属性说明:
clientAuth:设置是否双向验证,默认为false,设置为true代表双向验证
keystoreFile:服务器证书文件路径
keystorePass:服务器证书密码
truststoreFile:用来验证客户端证书的根证书,此例中就是服务器证书
truststorePass:根证书密码
三、测试
在浏览器中输入https://ip:8443/,会弹出选择客户端证书界面,点击“确定”,会进入tomcat主页,地址栏后会有“锁”图标,表示本次会话已经通过HTTPS双向验证,接下来的会话过程中所传输的信息都已经过SSL信息加密。
注:测试都是用的默认端口8443,真正使用时可以根据情况自己修改。
版权声明:本文为weixin_52230832原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。