Apache Tomcat of Tomcat-server is een krachtige, open source Java Servlet Container die meerdere Java EE-specificaties implementeert, waaronder JavaServer Pages (JSP), Java Servlet, WebSocket en Java EL. De applicatie ondersteunt grootschalige, bedrijfskritische systemen in een breed scala van gerespecteerde organisaties en industrieën. Als uw organisatie Tomcat-serverkansen gebruikt, behandelt u gevoelige gegevens. Een van de beste manieren om de gegevens die u verwerkt optimaal te beveiligen, is door SSL / HTTPS te installeren.


Apache Tomcat ondersteunt het Secure Socket Layer (SSL) -protocol, wat goed nieuws is, maar het slechte nieuws is dat het configuratieproces een beetje overweldigend kan zijn voor nieuwkomers. Onze uitgebreide gids is samengesteld om u te helpen HTTPS in een mum van tijd op de Tomcat-server te configureren.

Klaar? Laten we beginnen!

Voorwaarde:

  • Kater
  • Java SDK

Stap 1: Maak een Keystore

De eerste stap bij het configureren van HTTPS op Apache Tomcat is het maken en bewerken van een bestand dat bekend staat als de keystore. Dit is een zeer belangrijk bestand waarin alle sleutels worden opgeslagen die worden gebruikt voor SSL-configuratie. Het bestand kan op twee manieren worden gemaakt:

  • Een nieuwe sleutel aanmaken of,
  • Een bestaande sleutel naar uw sleutelarchief sturen

Omwille van deze handleiding zullen we ons concentreren op het genereren van een nieuwe sleutel met behulp van de applicatie genaamd belangrijk hulpmiddel. Afhankelijk van de computer die u gebruikt, opent u de terminal met de opdracht:

  • Voor Windows: cd% JAVA_HOME / bin
  • Voor Mac OS of Linux: cd $ JAVA_HOME / bin

Voer de onderstaande opdracht uit:

"% JAVA_HOME% \ bin \ keytool" -genkey -alias tomcat -keyalg RSA
-keystore \ path \ to \ my \ keystore

Zorg ervoor dat u de juiste syntaxis voor uw besturingssysteem (OS) vervangt en gebruik uw ideale Keystore pad> en Alias.

Vervolgens wordt u gevraagd een wachtwoord op te geven voor uw sleutelarchief. Kies een sterk wachtwoord en bewaar het veilig (vergeet het wachtwoord niet). Geef het juiste antwoord op alle vragen:

Opmerking: ik heb gebruikt Strongpass als mijn wachtwoord.

De keytool maakt een bestand (.keystore) in de basismap van de gebruiker. Het volgende is de locatie van het bestand:

  • ramen: C: Documenten en instellingen [gebruikersnaam]
  • Mac: / users / [gebruikersnaam]
  • Linux : / home / [gebruikersnaam]

Stap 2: Maak de CSR

Nadat u de keystore heeft gemaakt, is de volgende stap het genereren van de CSR. De CSR is wat uw certificeringsinstantie (CA) gebruikt om het SSL-certificaat te maken. U kunt ook de kracht van de Java Keytool gebruiken om de CSR te genereren. Voer de volgende opdracht uit:

$ JAVA_HOME / bin / keytool -certreq -keylag RSA -alias -file.csr -keystroke [path / to / your / keystore]

Een bestand uwcertificatenaam.csr zal gemaakt worden. Het bestand moet worden ingediend bij uw certificeringsinstantie; de CA gebruikt het bestand om uw unieke certificaat te maken dat u kunt downloaden met de gegeven instructies.

Stap 3: Installeer het SSL-certificaat

SSL verifieert automatisch de geldigheid van het certificaat van een website met “vertrouwensketen ”. Het initieert een extra handdruk via uw CA zoals gespecificeerd in het certificaat van de site.

Download vervolgens uw Root-certificaat; van de certificeringsinstantie. Dit certificaat helpt u de vertrouwensketen van het certificaat te verankeren. Importeer het certificaat samen met het certificaat van de nieuwe site in de keystore. Uw certificeringsinstantie maakt gebruik van instructies om uw basiscertificaat te downloaden.

Gebruik de volgende opdracht om uw basiscertificaat te importeren:

keytool -import -alias root -keystore [path / to / your / keystore] -trustcacerts -file [path / to / the / root_certificate

Importeer vervolgens het nieuwe certificaat met de onderstaande opdracht:

$ keytool-import -alias [youralias] -keystore [path / to / your / keystore] -file [path / to / your_keystore]

Zodra dat is gebeurd, kunt u er zeker van zijn dat uw sleutelarchief volledig functioneel en gecertificeerd is. U kunt nu doorgaan met de volgende stap.

Stap 4: Configureer Apache Tomcat om de Secure Socket Layer te gebruiken

Het eerste dat wanneer u de Tomcat-server opdracht geeft om SSL te gebruiken, is het configureren van de SSL-connectoren.

Open in de teksteditor:

/conf/server.xml

De connector die van belang is, is die op poortnummer 8443. Om de connector te vinden, moet u naar de volgende regel zoeken:

De opmerking die de connector omsluit, biedt een keuze tussen de JSSE en Apache Portable Runtime (APR) configuraties. Het verwijst naar SSL-implementatie die we willen gebruiken, JSSE (Apache Tomcat’s Default Configuration).

Weet je wat APR is? Zo nee, vervang het item door de onderstaande opdracht om de Tomcat-server in staat te stellen het sleutelarchief te vinden:

Aan de andere kant, als u ervaren bent en weet hoe APR werkt, zal deze optie voor u werken. De APR stond ook bekend als de native bibliotheek van Tomcat is de best practice, vooral als je Tomcat als een stand-alone server gebruikt.

Wijzig de invoer als volgt om Apache Tomcat in staat te stellen de APR OpenSSL te gebruiken in plaats van JSSE:

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me