首页 | 注册 | 登陆
首页 >> 技术专栏 >> java文章 >> java其它 

gic81CA配置以及单向SSL配置


作者sql server 来源sql server 加入时间:2006年04月08日
摘要:
gic81CA配置以及单向SSL配置
gic 81 CA配置以及单向SSL配置

最近由于工作原因,需要在本地搭建一个服务器,然后以C++做为客户端,以https协议与服务器进行数据交互。我一直从事C++开发,对J2EE、weblogic等相关内容并不熟悉,因此关于服务器配置方面的内容完全依靠网上资料。在网上查了很多相关资料,最后折腾了大半天才搞定,为了让以后像我这样的新手不再受折腾,写下此文,希望能帮上大家。

 




转载:转载请保留本信息,本文来自
http://www.51dibs.com
/html/2006/article/info16/a_fcd7dcc8ccac2de2.htm




gic81CA配置以及单向SSL配置


站点:爱心种子小博士 关键字:gic81CA配置以及单向SSL配置




gic 81 CA配置以及单向SSL配置

最近由于工作原因,需要在本地搭建一个服务器,然后以C++做为客户端,以https协议与服务器进行数据交互。我一直从事C++开发,对J2EE、weblogic等相关内容并不熟悉,因此关于服务器配置方面的内容完全依靠网上资料。在网上查了很多相关资料,最后折腾了大半天才搞定,为了让以后像我这样的新手不再受折腾,写下此文,希望能帮上大家。

 



1、  安装weblogic81完毕

网上相关文档很多。

2、  配置CA,使用工具Keytool(JDK自带),首先在C盘建立目录C:\GetCA。运行CMD,转至该目录

a、  产生Custom Identity Keystore 以及 CA请求

***********************************************************************

使用命令:

keytool -genkey -alias cik -keyalg RSA -keysize 512 -keystore cik.jks

根据提示输入信息(如图)







密码包括storepassword 和 keypassword,我选择一致

此时在C:\GetCA目录下会新增文件cik.jks

***********************************************************************

使用命令:

keytool -certreq -alias cik -sigalg "MD5withRSA" -file Careq.pem -keypass weblogic -keystore cik.jks -storepass weblogic

显示图片:



此时在C:\GetCA目录下会新增文件Careq.pem

b、  申请数字证书(由于本人测试用,所以就申请了一个试用证书)

进入verisign.com à Free SSL Trial Certificate à Enrollment



最后进入如下页面,将careq.pem文件的内容拷贝至网页中,下一步直至结束







c、进入b步骤中曾经填入的邮箱,打开verisign返回的邮件,如果未收到,则等待。

邮件内容包括:







进入此连接http://www.verisign.com/server/trial/faq/index.html下载根CA,保存到C:\GetCA,命名rootCA.cer。



在邮件的底部:



       将选中的内容保存至文本,存为:certificate.pem

    d、导入CA内容到Custom Trust Keystore

           keytool -import -alias rootca -trustcacerts -file rootCA.cer -keystore ciktrust.jks -storepass weblogic

 



此处密码我设为weblogic,可以自己更改







e、导入certificate info 到 Custom Identity Keystore



       @@@@:在导入之前必须将根证书导入到%JAVA_HOME%/jre/lib/security/cacerts中,否则会出现





       *************************************************************************

导入到cacerts:

       keytool -import -v -alias "CMS-CA" -file rootCA.cer -keystore %JAVA_HOME%/jre/lib/security/cacerts

       JAVA_HOME为WLS 设置的环境变量,例如c:/bea/jdk141_05







导入Custom Identity Keystore



       keytool -import -trustcacerts -alias cik -file certificate.pem -keypass weblogic -keystore cik.jks -storepass weblogic









到此,我们C:\GetCA\拥有的文件有

cik.jks

rootCA.cer

Careq.pem

ciktrust.jks

certificate.pem

 



最终需要使用的是其中的两个jks文件 (Custom Identity Keystore ,Custom Trust Keystore)



将上述文件拷贝到自己domain的目录下 例如:C:\bea\user_projects\domains\MyDomain





3、  配置wls中的SSL



进入WLS配置界面,在Server配置页面中选择General à SSL Listen Port Enabled à 输入端口号



点击[change]



出现keystore配置画面,如图中选择










选择 Keystores & SSL à  Keystore Configuration à Identity :



Custom Identity Keystore: 中输入:



cik.jks (包括全路径:C:\bea\user_projects\domains\MyDomain\cik.jks)



Passphrase输入对应密码:weblogic (输入开始设置的密码)



Type:JKS



选择 Keystores & SSL à  Keystore Configuration à  Trust:



Custom Trust Keystore中输入:



Ciktrust.jks (包括全路径:C:\bea\user_projects\domains\MyDomain\ciktrust.jks)



Passphrase输入对应密码:weblogic (输入开始设置的密码)



Type:JKS










配置SSL,其中密码为keypass(见开始时keytool)







点击finish。

       最后,重启weblogic,进入页面https://127.0.0.1:7002/,即可使用新的证书了。

 



错漏之处敬请来信指出:[email protected]



发布人:sql server
→ 推荐给我的好友 → 报告错误链接
上篇文章:测试过程(利用JMeter工具)
下篇文章:vy Template 生成代码
〖文章打印〗
〖关闭窗口〗
发表评论
查看评论
中“gic81CA配置以及单向SSL配置”相关内容 中“gic81CA配置以及单向SSL配置”相关内容
中“gic81CA配置以及单向SSL配置”相关内容 中“gic81CA配置以及单向SSL配置”相关内容
中“gic81CA配置以及单向SSL配置”相关内容 中“gic81CA配置以及单向SSL配置”相关内容

关于我们网站留言友情链接与我在线与我聊天领取红包管理TOP