Tomcat和SSL客户端证书

Pma*_*Pma 3 ssl tomcat

我想有以下场景:

  1. 创建我自己的CA.
  2. 创建服务器证书并使用我的CA进行签名
  3. 创建多个客户端证书并使用我的CA进行签名

接下来,我想验证每个提供由我的CA签名的证书的客户.

是否可以在不将每个客户端证书添加到我的tomcat密钥库的情况下实现此类方案?我只想验证客户提供的证书是否由我的CA颁发和签署.

Ian*_*rts 7

是的,这当然是可能的,我已经做到了这一点.如果使用包含CA证书的信任库配置Tomcat,则它应接受该CA签署的任何客户端证书.

我假设您已经生成了CA密钥和根证书,并且您知道如何使用它将CSR转换为证书.

首先生成服务器密钥和相应的CSR

$ openssl genrsa -out XXX.key 2048
$ openssl req -new -nodes -key XXX.key -out XXX.csr
Run Code Online (Sandbox Code Playgroud)

使用CA证书对CSR进行签名,生成服务器证书XXX.crt.现在将服务器密钥,服务器证书和CA证书打包到一个PKCS#12文件中

$ cat XXX.crt ca-certificate.pem | openssl pkcs12 -export -inkey XXX.key -out XXX.p12 -name tomcat -caname myauthority
Run Code Online (Sandbox Code Playgroud)

通过此过程将提示您输入多个密码,将它们全部设置为相同的值(这个值是什么并不重要,它不必是一个安全的密码,它必须是非空的 - 我使用changeit).

.p12文件现在可以充当Tomcat 的密钥库.接下来,您需要创建一个单独的JKS密钥库,其中仅包含要用作信任库的CA证书.

$ keytool -import -alias myauthority -keystore truststore.jks -file ca-certificate.pem
Run Code Online (Sandbox Code Playgroud)

再次,使用相同的非空密码回复所有密码提示,例如changeit.

最后你可以配置Tomcat:

<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
           maxThreads="150" scheme="https" secure="true"
           connectionTimeout="20000"
           keystoreFile="${catalina.home}/conf/XXX.p12"
           keystoreType="PKCS12"
           keystorePass="changeit"
           truststoreFile="${catalina.home}/conf/truststore.jks"
           truststoreType="JKS"
           truststorePass="changeit"
           clientAuth="true" sslProtocol="TLS" />
Run Code Online (Sandbox Code Playgroud)