TOMCAT 6 中配置HTTPS
上一篇已详细说了java 自带工具keytool来对证书操作的过程,本篇将实战TOMCAT 6 中配置HTTPS并能在通过web service及hessian来访问。
一、生成keystore
keytool -genkey -alias 4sonline -keyalg RSA -keystore 4sonline.keystore -dname "CN=4sonline.cn, OU=4sonline.cn, O=4sonline.cn, L=SH, ST=SH, C=CN" -keypass 4sonline -storepass 4sonline (CN 为域名这样能确保web service及hessian能访问)。
二、 导出证书
keytool -export -alias 4sonline -keystore 4sonline.keystore -file 4sonline.cer -storepass 4sonline
三、 导入证书
keytool -import -file 4sonline.cer -storepass 4sonline -keystore 4sonline.truststore -alias serverkey -noprompt
四、将所访问的https站点的证书加入jre的信任证书中
keytool -import -alias 4sonline -keystore "%JAVA_HOME%/JRE/LIB/SECURITY/cacerts" -trustcacerts -file 4sonline.cer -storepass 4sonline
如果出现 keytool错误: java.io.IOException: Keystore was tampered with, or password was incorrect 则把%JAVA_HOME%/JRE/LIB/SECURITY的cacerts文件删除就可以了。
五、 TOMCAT 6中server.xml文件配置
<Connector port="443" protocol="org.apache.coyote.http11.Http11Protocol"
enableLookups="true" disableUploadTimeout="true"
acceptCount="100" scheme="https" secure="true"
SSLEnabled="true" clientAuth="false"
keystoreFile="c:\4sonline.keystore" keystorePass="4sonline"
truststoreFile="c:\4sonline.truststore" truststorePass="4sonline"/>
port: 这个port属性(默认值是8443)是 TCP/IP端口数码,Tomcat在其上监听安全连接。你可以把它更改成任何你愿意要的数值(如默认的https通信,数目是443)。不过