- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我需要你的帮助来确定为什么第 5 步(接近尾声)是必要的。
我有一组有效的步骤来创建一个 keystore.ks,其中包含一个包含本地证书颁发机构证书的链。主tomcat(客户端)和从tomcat(服务器)之间的HTTPS通信工作;这很好,除了我担心我在从属 keystore.ks 中包含太多内容。
主 tomcat(客户端)有一个 truststore.ks,它有一个以这种方式创建的条目:
1) 创建一个新的私钥和一个新的证书(CA)文件(new_ca.pem):
openssl req -x509 -passout pass:mykeypassword -new -config caConfig.txt -days 7300
-out new_ca.pem -keyout new_ca_pk.pem
2) 导入truststore.ks
keytool -importcert -noprompt -alias myrootca -keypass mykeypassword
-keystore truststore.ks -storepass changeit -storetype jks -file new_ca.pem
从属 tomcat(服务器)有一个 keystore.ks,其中包含一个以这种方式创建的条目:
1) 生成证书和私钥对:
keytool -genkey -noprompt -dname "CN=10.93.101.33, C=US, O=MyCompany, OU=MyCompany
Manufacturing, ST=MA, L=MyTown" -validity 7000 -alias tomcat -keypass aPassword
-keystore keystore.ks -storepass aPassword
2) 创建证书签名请求
keytool -certreq -alias tomcat -file 10.93.101.33.csr -keypass aPassword
-keystore keystore.ks -storepass aPassword
3) 签署CSR
openssl ca -batch -passin pass:mykeypassword -config caConfig.txt -days 7000
-in 10.93.101.33.csr -out 10.93.101.33.crt
4) 转换成PEM格式
openssl x509 -in 10.93.101.33.crt -out 10.93.101.33.crt -outform PEM
5) 连接文件
cat 10.93.101.33.crt new_ca.pem > 10.93.101.33.chain
6) 使用完整的证书链更新 keystore
keytool -import -alias tomcat -noprompt -file 10.93.101.33.chain -keypass aPassword
-keystore keystore.ks -storepass aPassword
以上步骤确实创建了一个工作系统。客户端 tomcat 可以通过 https 与服务器 tomcat 通信,而不会出现信任问题。我关心几件事,为什么我需要将 CA 证书添加到服务器 tomcat 的 keystore 中?最后,有没有更简单的方法来做到这一点?
感谢您的宝贵时间。
------------ 编辑------------
完整的caConfig.txt:
HOME = /home/hammer/hmweb/CertificateGenerator/CACertificate
RANDFILE = $ENV::HOME/.rnd
dir = $HOME
[ ca ]
default_ca = CA_default
[ CA_default ]
serial = $dir/serial.txt
database = $dir/index.txt
unique_subject = no
new_certs_dir = $dir/newcerts
certificate = $dir/new_ca.pem
private_key = $dir/cakey.pem
crl = $dir/crl.pem
default_days = 7300
default_crl_days = 3650 # how long before next CRL
default_md = sha1
preserve = no
email_in_dn = no
policy = policy_match
x509_extensions = usr_cert
# Comment out the following two lines for the "traditional"
# (and highly broken) format.
name_opt = ca_default # Subject Name options
cert_opt = ca_default # Certificate field options
# For the CA policy
[ policy_match ]
countryName = match
stateOrProvinceName = match
organizationName = match
organizationalUnitName = optional
commonName = supplied
emailAddress = optional
# For the 'anything' policy
# At this point in time, you must list all acceptable 'object'
# types.
[ policy_anything ]
countryName = optional
stateOrProvinceName = optional
localityName = optional
organizationName = optional
organizationalUnitName = optional
commonName = supplied
emailAddress = optional
####################################################################
[ req ]
default_bits = 2048
default_keyfile = cert.key
string_mask = MASK:0x2002
utf8 = yes
prompt = no
distinguished_name = req_distinguished_name
policy = policy_anything
x509_extensions = v3_ca # The extensions to add to the self signed cert
####################################################################
[ usr_cert ]
# These extensions are added when 'ca' signs a request.
# This goes against PKIX guidelines but some CAs do it and some software
# requires this to avoid interpreting an end user certificate as a CA.
basicConstraints=CA:FALSE
# This will be displayed in Netscape's comment listbox.
nsComment = "OpenSSL Generated Certificate"
# PKIX recommendations harmless if included in all certificates.
subjectKeyIdentifier=hash
authorityKeyIdentifier=keyid,issuer:always
[ req_distinguished_name ]
countryName = US
stateOrProvinceName = MA
localityName = MyTown
0.organizationName = MyCompany
organizationalUnitName = MyCompany Manufacturing
commonName = !!COMMON_NAME_REPLACE_ME!!
[ v3_req ]
# Extensions to add to a certificate request
basicConstraints = CA:FALSE
subjectKeyIdentifier = hash
[ v3_ca ]
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid:always,issuer:always
basicConstraints = CA:true
最佳答案
如果需要链,则只需要第 5 步。 (这与针对 client-certificate chain in this question 所描述的问题非常相似。)
最低要求是包括证书链,但不包括可以预期成为远程方信任 anchor (信任库)之一的 CA。如果您可以期望远程方信任自己颁发证书的 CA(根据您构建客户端信任库的方式,情况确实如此),则不需要第 5 步。不用说,如果您跳过第 5 步,您仍然需要使用证书文件(即长度为 1 的链)而不是串联的链文件进行第 6 步。
例如:
假设您有:“服务器证书”由“根 CA”颁发
客户端要么拥有“根 CA”,要么没有。在这两种情况下,都没有必要发送“根 CA”,因为它不会向客户端提供额外的信息。信任“根 CA”的客户端将能够从“服务器证书”构建证书路径;无论如何,不信任该服务器证书的客户端将无法信任。
假设您有:“服务器证书”由颁发“中间 CA 1”由“中间 CA 2”由“根 CA”颁发
当然,示例 1 只是示例 2 的特例。这就是为什么有些人不愿意使用“Root CA”这个表达方式的原因:CA 证书是否位于链的顶部并且是自签名的是在构建信任链时几乎不相关。您所需要的只是远程方预先信任一个 CA 证书,该证书将能够验证您提供的链中的最后一个证书(无论该链的长度是 1 还是更长)。
关于tomcat - 将本地 CA 签名的证书导入 tomcat7 keystore.ks 时是否需要第 5 步?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/22260817/
我有一个 if 语句,如下所示 if (not(fullpath.lower().endswith(".pdf")) or not (fullpath.lower().endswith(tup
然而,在 PHP 中,可以: only appears if $foo is true. only appears if $foo is false. 在 Javascript 中,能否在一个脚
XML有很多好处。它既是机器可读的,也是人类可读的,它具有标准化的格式,并且用途广泛。 它也有一些缺点。它是冗长的,不是传输大量数据的非常有效的方法。 XML最有用的方面之一是模式语言。使用模式,您可
由于长期使用 SQL2000,我并没有真正深入了解公用表表达式。 我给出的答案here (#4025380)和 here (#4018793)违背了潮流,因为他们没有使用 CTE。 我很欣赏它们对于递
我有一个应用程序: void deleteObj(id){ MyObj obj = getObjById(id); if (obj == null) { throw n
我的代码如下。可能我以类似的方式多次使用它,即简单地说,我正在以这种方式管理 session 和事务: List users= null; try{ sess
在开发J2EE Web应用程序时,我通常会按以下方式组织我的包结构 com.jameselsey.. 控制器-控制器/操作转到此处 服务-事务服务类,由控制器调用 域-应用程序使用的我的域类/对象 D
这更多是出于好奇而不是任何重要问题,但我只是想知道 memmove 中的以下片段文档: Copying takes place as if an intermediate buffer were us
路径压缩涉及将根指定为路径上每个节点的新父节点——这可能会降低根的等级,并可能降低路径上所有节点的等级。有办法解决这个问题吗?有必要处理这个吗?或者,也许可以将等级视为树高的上限而不是确切的高度? 谢
我有两个类,A 和 B。A 是 B 的父类,我有一个函数接收指向 A 类型类的指针,检查它是否也是 B 类型,如果是将调用另一个函数,该函数接受一个指向类型 B 的类的指针。当函数调用另一个函数时,我
有没有办法让 valgrind 使用多个处理器? 我正在使用 valgrind 的 callgrind 进行一些瓶颈分析,并注意到我的应用程序中的资源使用行为与在 valgrind/callgrind
假设我们要使用 ReaderT [(a,b)]超过 Maybe monad,然后我们想在列表中进行查找。 现在,一个简单且不常见的方法是: 第一种可能性 find a = ReaderT (looku
我的代码似乎有问题。我需要说的是: if ( $('html').attr('lang').val() == 'fr-FR' ) { // do this } else { // do
根据this文章(2018 年 4 月)AKS 在可用性集中运行时能够跨故障域智能放置 Pod,但尚不考虑更新域。很快就会使用更新域将 Pod 放入 AKS 中吗? 最佳答案 当您设置集群时,它已经自
course | section | type comart2 : bsit201 : lec comart2 :
我正在开发自己的 SDK,而这又依赖于某些第 3 方 SDK。例如 - OkHttp。 我应该将 OkHttp 添加到我的 build.gradle 中,还是让我的 SDK 用户包含它?在这种情况下,
随着 Rust 越来越充实,我对它的兴趣开始激起。我喜欢它支持代数数据类型,尤其是那些匹配的事实,但是对其他功能习语有什么想法吗? 例如标准库中是否有标准过滤器/映射/归约函数的集合,更重要的是,您能
关闭。这个问题不符合Stack Overflow guidelines .它目前不接受答案。 这个问题似乎与 help center 中定义的范围内的编程无关。 . 关闭 9 年前。 Improve
我一直在研究 PHP 中的对象。我见过的所有示例甚至在它们自己的对象上都使用了对象构造函数。 PHP 会强制您这样做吗?如果是,为什么? 例如: firstname = $firstname;
...比关联数组? 关联数组会占用更多内存吗? $arr = array(1, 1, 1); $arr[10] = 1; $arr[] = 1; // <- index is 11; does the
我是一名优秀的程序员,十分优秀!