开发者社区> chszs> 正文
阿里云
为了无法计算的价值
打开APP
阿里云APP内打开

Tomcat6和Tomcat7配置SSL通信的比较

简介: 版权声明:本文为博主chszs的原创文章,未经博主允许不得转载。 https://blog.csdn.net/chszs/article/details/9430333 《Tomcat6和Tomcat7配置SSL通信的比较》 作者:chszs,转载需注明。
+关注继续查看
版权声明:本文为博主chszs的原创文章,未经博主允许不得转载。 https://blog.csdn.net/chszs/article/details/9430333

《Tomcat6和Tomcat7配置SSL通信的比较》

作者:chszs,转载需注明。博客主页:http://blog.csdn.net/chszs
在项目开发过程中,尝尝会遇到Tomcat需要SSL通信的需求。尤其是在需要安全Web应用时,需要HTTPS协议的通信。由于Tomcat默认情况下没有提供SSL通信设置,因此必须明白如何在Tomcat下配置SSL。更糟糕的是,Tomcat的不同版本,其SSL配置有所不同。所以,本文将讲述如何在Tomcat的主要版本(即6和7)下,配置SSL通信。

SSL、HTTPS和证书是任何Java程序员都应该了解的基础知识,尤其是对那些开发金融和安全敏感类的互联网应用的开发者。SSL、HTTPS和证书三者的协同工作,保证了客户端和服务器的安全通信。

开发使用HTTP协议访问的Web应用,安全是主要关心的问题。由于HTTP协议是以纯文本格式传输数据的,它在传输敏感信息(如用户名、密码、社保号、信用卡信息等)时,是很不安全的。HTTP协议不能保证网站的可靠性,URL的重定向可以使得假冒网站代替真正的网站,HTTP是不会阻止这一切的,也不会提醒用户。
HTTPS和SSL就是解决上述问题的。HTTPS是HTTP之上的SSL,SSL代表安全套接字层,它提供了网站的加密和验证。所以,那些商务网站、银行都在使用HTTPS协议。当使用HTTPS协议进行数据传输时,在客户端和服务器端之间传输前,数据是加密了的。因此,任何人都可以拦截或捕获HTTPS,但是看不到真实的内容。SSL还利用第三方发行机构(如VeriSign、godaddy,thwate等)发行的证书来验证网站的真实可靠性。

证书是怎样工作的呢?当客户端浏览器使用HTTPS连接到服务器,服务器返回第三方机构发行的证书。如果证书是Java程序,能访问到证书keystore和truststore的存根,浏览器端也有存储的可信证书,可验证服务器提供的证书。如果浏览器或任何Java客户端,没有找到这些证书,它会警告说证书不可识别,推荐你不访问此网站。你也可以手动信任任何网站,请求浏览器相信服务器提供的证书。


在开发的情况下,Tomcat返回自签名的证书或测试证书。对于Java程序员,JDK自带了一个keytool工具,他能用于创建自签名的证书,并存储到keystore和truststore供使用。

你可以从Windows的支持团队请求证书,或者使用工具如IBM IkeyMan或keytool命令产生证书,并放入truststore和keystore中。
一旦证书已经准备好,打开Tomcat/conf目录下的server.xml配置文件,查找Connector标签,它定义HTTPS通信,通常它被注释掉了,所以可以查找“Define a SSL HTTP/1.1 Connector on port 8443”,一旦找到,使用下面的配置进行替换。

在Tomcat6中定义SSL通信:

<Connector protocol="org.apache.coyote.http11.Http11Protocol"
    port="8443" minSpareThreads="5" maxSpareThreads="75"
    enableLookups="true" disableUploadTimout="true"
    acceptCount="100"  maxThreads="200"
    scheme="https" secure="true" SSLEnabled="true"
    clientAuth="false" sslProtocol="TLS"
    keystoreFile="${catalina.home}/conf/server.jks"
    keystoreType="JKS" keystorePass="changeit" />

还需修改这个:
<Listener className="org.apache.catalina.core.AprLifecycleListener" SSLEngine="off" />

在Tomcat7中配置SSL通信:
<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
    maxThreads="150" scheme="https" secure="true"
    clientAuth="false" sslProtocol="TLS"
    keystoreFile="${catalina.home}/conf/server.jks"
    keystoreType="JKS" keystorePass="changeit" />

怎样配置Java Web程序使用HTTPS

如果想要你的JavaEE Web程序使用HTTPS协议实现SSL通信,你需要在web.xml配置文件中添加:
<security-constraint>
  <web-resource-collection>
    <web-resource-name>HelloSSL</web-resource-name>
    <url-pattern>/*</url-pattern>
  </web-resource-collection>
  <user-data-constraint>
    <transport-guarantee>CONFIDENTIAL</transport-guarantee>
  </user-data-constraint>
</security-constraint>


版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
golang使用ssl自签证书通信
版权声明:本文可能为博主原创文章,若标明出处可随便转载。 https://blog.
687 0
java ssl通信
版权声明:本文可能为博主原创文章,若标明出处可随便转载。 https://blog.
514 0
Tomcat6和Tomcat7配置SSL通信的比较
在项目开发过程中,尝尝会遇到Tomcat需要SSL通信的需求。尤其是在需要安全Web应用时,需要HTTPS协议的通信。由于Tomcat默认情况下没有提供SSL通信设置,因此必须明白如何在Tomcat下配置SSL。
960 0
SSL 配置
SSL 配置
0 0
为GrayLog Web接口配置nginx HTTPS/SSL反向代理
为GrayLog Web接口配置nginx HTTPS/SSL反向代理
0 0
CentOS7下vsftpd over SSL/TLS加密传输配置实践
CentOS7下vsftpd over SSL/TLS加密传输配置实践
0 0
配置 HDFS-配置 https 证书以及 ssl 配置文件|学习笔记
快速学习配置 HDFS-配置 https 证书以及 ssl 配置文件
0 0
【C#】【MySQL】【配置数据源】SSL Connection error 发生一个或多个错误。由于·意外的数据包格式,握手失败
【C#】【MySQL】【配置数据源】SSL Connection error 发生一个或多个错误。由于·意外的数据包格式,握手失败
0 0
+关注
文章
问答
文章排行榜
最热
最新
相关电子书
更多
《Nginx 代理系统常用手册》
立即下载
低代码开发师(初级)实战教程
立即下载
阿里巴巴DevOps 最佳实践手册
立即下载