300字范文,内容丰富有趣,生活中的好帮手!
300字范文 > java keystore 实现ssl双向认证【客户端为php和java】

java keystore 实现ssl双向认证【客户端为php和java】

时间:2019-08-21 06:34:03

相关推荐

java keystore 实现ssl双向认证【客户端为php和java】

类库下载|java类库

java, php, webservice, ssl, https java keystore 实现ssl双向认证【客户

类库下载-java类库

1.首先搭建server端环境:

二码公益源码,ubuntu软件中心很慢,tomcat7绿色免安装,爬虫 图像 加密,广州php培训机构哪里好,seo薪资上海lzw

准备工作:tomcat6、jdk7、openssl、javawebservice测试项目一个

360婚嫁网 源码,vscode调整缩进,ubuntu最新版如何改语言,rampp配tomcat,sqlite的存放位置,大视频播放插件,web前端组件化开发框架,李宁小程序爬虫,php网站 技术,教育行业seo,asp钓鱼网站 源码,.net 下载网页 点击,卢松松模板修改lzw

2.搭建过程:

征程手游源码,ubuntu导航纠错,tomcat启动后还是运行,爬虫旅游攻略,php手机短信验证码接口,六安seo公司多少钱lzw

参考/chow__zh/article/details/8998499

1.1生成服务端证书

keytool -genkey -v -alias tomcat -keyalg RSA -keystore D:/SSL/server/tomcat.keystore -dname “CN=127.0.0.1,OU=zlj,O=zlj,L=Peking,ST=Peking,C=CN” -validity 3650 -storepass zljzlj -keypass zljzlj

说明:

keytool 是JDK提供的证书生成工具,所有参数的用法参见keytool –help

-genkey 创建新证书

-v 详细信息

-alias tomcat 以”tomcat”作为该证书的别名。这里可以根据需要修改

-keyalg RSA 指定算法

-keystore D:/SSL/server/tomcat.keystore 保存路径及文件名

-dname “CN=127.0.0.1,OU=zlj,O=zlj,L=Peking,ST=Peking,C=CN” 证书发行者身份,这里的CN要与发布后的访问域名一致。但由于我们是自己发行的证书,如果在浏览器访问,仍然会有警告提示。

-validity 3650证书有效期,单位为天

-storepass zljzlj 证书的存取密码

-keypass zljzlj 证书的私钥

1.2 生成客户端证书

执行命令:

keytool ‐genkey ‐v ‐alias client ‐keyalg RSA ‐storetype PKCS12 ‐keystore D:/SSL/client/client.p12 ‐dname “CN=client,OU=zlj,O=zlj,L=bj,ST=bj,C=CN” ‐validity 3650 ‐storepass client ‐keypass client

说明:

参数说明同上。这里的-dname 证书发行者身份可以和前面不同,到目前为止,这2个证书可以没有任何关系。下面要做的工作才是建立2者之间的信任关系。

1.3 导出客户端证书

执行命令:

keytool ‐export ‐alias client ‐keystore D:/SSL/client/client.p12 ‐storetype PKCS12 ‐storepass client ‐rfc ‐file D:/SSL/client/client.cer

说明:

-export 执行导出

-file 导出文件的文件路径

1.4 把客户端证书加入服务端证书信任列表

执行命令:

keytool ‐import ‐alias client ‐v ‐file D:/SSL/client/client.cer ‐keystore D:/SSL/server/tomcat.keystore ‐storepass zljzlj

说明:

参数说明同前。这里提供的密码是服务端证书的存取密码。

1.5 导出服务端证书

执行命令:

keytool -export -alias tomcat -keystore D:/SSL/server/tomcat.keystore -storepass zljzlj -rfc -file D:/SSL/server/tomcat.cer

说明:

把服务端证书导出。这里提供的密码也是服务端证书的密码。

1.6 生成客户端信任列表

执行命令:

keytool -import -file D:/SSL/server/tomcat.cer -storepass zljzlj -keystore D:/SSL/client/client.truststore -alias tomcat –noprompt

说明:

让客户端信任服务端证书

2. 配置服务端为只允许HTTPS连接

2.1 配置Tomcat 目录下的/conf/server.xml

Xml代码 收藏代码

<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"

maxThreads=”150″ scheme=”https” secure=”true” clientAuth=”true”

sslProtocol=”TLS” keystoreFile=”D:/SSL/server/tomcat.keystore”

keystorePass=”zljzlj” truststoreFile=”D:/SSL/server/tomcat.keystore”

truststorePass=”zljzlj” />

说明:

在server.xml里面这段内容本来是被注释掉的,如果想使用https的默认端口443,请修改这里的port参数。其中的clientAuth=”true” 指定了双向证书认证。

2.将client.p12导入浏览器个人证书项中。

此时输入https://127.0.0.1:8443/会出现选择证书,点确定会提示https页面不安全是否继续,点继续。到此服务端搭建完成。

3.java调用server端直接上代码:

package test;import javax.xml.namespace.QName;import org.apache.axis.client.Call;import org.apache.axis.client.Service;import org.apache.axis.encoding.XMLType;/** * * @author gshen * */public class TestEcVoteNotice { public static void main(String [] args) throws Exception {System.setProperty(".ssl.trustStorePassword","zljzlj"); System.setProperty(".ssl.keyStoreType","PKCS12") ; System.setProperty(".ssl.keyStore","D:/SSL/client/client.p12") ; System.setProperty(".ssl.keyStorePassword","client") ; System.setProperty(".debug", "all"); //wsdl地址String endpoint = "https://192.168.1.146:8443/pro/ws/getInfoService?wsdl";/// 搜索axis.jar并下载,Service类在axis.jarService service = new Service();/// 搜索axis.jar并下载,Call类在axis.jarCall call = null;try {call = (Call) service.createCall();//设置Call的调用地址call.setTargetEndpointAddress(new .URL(endpoint));//根据wsdl中 ,//call.setOperationName(new QName("http://ws./","sayHello")); //参数1对应服务端的@WebParam(name = "tableName") 没有设置名称为arg0call.addParameter("id", XMLType.SOAP_STRING, javax.xml.rpc.ParameterMode.IN); //调用方法的返回值 call.setReturnType(org.apache.axis.Constants.XSD_STRING); //调用用Operation调用存储过程(以服务端的方法为准)String res = (String) call.invoke(new Object[] {"1"}); //调用存储过程System.out.println(res);} catch (Exception e) {e.printStackTrace();System.out.println(e.getMessage());}} }

直接命令行运行或右键run as ,server端项目中我直接做了log打印,只要调用就会有打印。执行后

请看附件。

重点来了,接下来是php调用server,php的soapClient只识别DER、PEM或者ENG格式的证书,所以必须要把client.p12转换为php可识别的pem文件,这时用到了openssl,首先进入cmd命令行,敲入以下代码

Java代码

openssl pkcs12 -in D:\SSL\client\client.p12 -out D:\SSL\client\client-cer.pem -clcerts

如果提示openssl命令不识别则是你没安装openssl ,如果执行成功会提示你先输入client.p12的密码,输入后会让你输入导出的cer.pe的密码,输入后大功告成,client-cer.pem生成成功!。

这时上php代码:

Php代码

$params = array(id => 2); $local_cert = "./client-cer.pem";set_time_limit(0);try{//ini_set("soap.wsdl_cache_enabled", "0"); // disabling WSDL cache$wsdl=https://192.168.1.146:8443/pro/ws/getInfoService?wsdl;// echo file_get_contents($wsdl);$soap=new SoapClient($wsdl, array( race=>true,cache_wsdl=>WSDL_CACHE_NONE, soap_version => SOAP_1_1, local_cert => $local_cert, //client证书信息passphrase=> client, //密码 // allow_self_signed=> true) );$result=$soap->sayHello($params);$result_json= json_encode($result);$result= json_decode($result_json,true);echo 结果为: . json_decode($result[ eturn],true);}catch(Exception $e) {$result[success] = ;$result[msg] = 请求超时;echo $e->getMessage();}echo >>>>>>>>>>>;

直接运行,也会出现附件中的结果,打完收工,憋了我整整三天时间,终于搞定了。

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。