- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我有一个关于如何仅使用 .key(点键)文件和 .crt(点 crt)文件构建 Netty io.netty.handler.ssl.SslContext 的问题。
需要强调的是,我正在寻求帮助来构建 io.netty.handler.ssl.SslContext,而不是 org.apache.http.ssl.SSLContexts。
另外,我正在寻求帮助构建 io.netty.handler.ssl.SslContext,没有现成的 keystore 和信任库。
(将无法直接执行此操作)
public SslContext getSslContext() {
try {
final Path keystorePath = Paths.get(keyStorePath);
final KeyStore keyStore = KeyStore.getInstance(keyStoreType);
try (InputStream keyStoreFile = Files.newInputStream(keystorePath)) {
keyStore.load(keyStoreFile, keyStorePassPhrase.toCharArray());
}
final KeyManagerFactory keyManagerFactory = KeyManagerFactory.getInstance(KeyManagerFactory.getDefaultAlgorithm());
keyManagerFactory.init(keyStore, keyPassPhrase.toCharArray());
final Path truststorePath = Paths.get(trustStorePath);
final KeyStore trustStore = KeyStore.getInstance(trustStoreType);
try (InputStream trustStoreFile = Files.newInputStream(truststorePath)) {
trustStore.load(trustStoreFile, trustStorePassPhrase.toCharArray());
}
final TrustManagerFactory trustManagerFactory = TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm());
trustManagerFactory.init(trustStore);
return SslContextBuilder.forClient().keyManager(keyManagerFactory).trustManager(trustManagerFactory).build();
} catch (KeyStoreException | IOException | UnrecoverableKeyException | NoSuchAlgorithmException | CertificateException e) {
return null;
}
}
请问最简单的方法是什么?
最佳答案
Netty 能够加载 pem 格式的私钥和证书作为 key Material 。它内置在 SslContextBuilder 中,示例如下:
SslContext sslContext = SslContextBuilder.forClient()
.keyManager(new File("/path/to/certificate.crt"), new File("/path/to/private.key"), "secret")
.build();
有关该方法的 javadoc,请参见下文
/**
* Identifying certificate for this host. {@code keyCertChainFile} and {@code keyFile} may
* be {@code null} for client contexts, which disables mutual authentication.
*
* @param keyCertChainFile an X.509 certificate chain file in PEM format
* @param keyFile a PKCS#8 private key file in PEM format
* @param keyPassword the password of the {@code keyFile}, or {@code null} if it's not
* password-protected
*/
public SslContextBuilder keyManager(File keyCertChainFile, File keyFile, String keyPassword) {
...
}
关于在不使用 keystore 的情况下生成 netty ssl 上下文的第二个问题,我建议使用 Bouncy caSTLe 库创建私钥对作为 key Material ,您可以将其提供给 netty sslcontext builder。
/**
* Identifying certificate for this host. {@code keyCertChain} and {@code key} may
* be {@code null} for client contexts, which disables mutual authentication.
*
* @param key a PKCS#8 private key
* @param keyCertChain an X.509 certificate chain
*/
public SslContextBuilder keyManager(PrivateKey key, Iterable<? extends X509Certificate> keyCertChain) {
return keyManager(key, toArray(keyCertChain, EMPTY_X509_CERTIFICATES));
}
关于java - 仅使用 .key 和 .crt 构建 io.netty.handler.ssl.SslContext,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/64052669/
我正在尝试在 GWT Jetty 开发模式下执行以下代码 final SSLContext sslContext = SSLContext.getInstance(PROTOCOL);
如何将 javax.net.ssl.SSLContext 转换为 io.netty.handler.ssl.SslContext ?我可以访问 SSLContext,但需要在我的客户端库中设置 SSl
我正在开发一个应用程序,它是一个独立的应用程序,并将其打包为 jar 文件(类似于 OSGi 插件),并将该 jar 部署到 JBoss 。 当我在 Eclipse 中运行应用程序时,应用程序工作正常
我在以下远程服务器设置上使用 Python 3.6.5: Server: Windows 10 Python: 3.6.5 Requests: 2.18.4 Pentaho: 8.0 当我在服务器命令
我试图弄清楚如何使用 Request 指定 SSLContext。 我有两个功能理论上应该做同样的事情,但是带有 Requests 的那个不起作用。 def func_OK(token): c
我有以下简单的类(class): 导入 javax.net.ssl.SSLContext; public class AClass { public void someMethod() thr
我有以下简单的类(class): 导入 javax.net.ssl.SSLContext; public class AClass { public void someMethod() thr
请帮助了解如何向 SSL 上下文提供证书链。 简介:我正在使用 EWSJavaAPI 1.2 连接到 ms Exchange。它使用带有双向身份验证的 TLS 连接,基于我自己的公司颁发的证书,该证书
基于 Jcs ( HttpUnit WebConversation SSL Issues ) 的回答,我尝试用我自己的信任管理器替换 SSLContext.getDefault()。 SSLConte
我见过很多构造一个将接受所有服务器证书的 SSLContext 的例子。对于我的测试用例,我试图做完全相反的事情并强制客户端拒绝服务器的证书。 所以我正在尝试创建一个不包含根证书的 KeyStore
我正在尝试创建自己的 HTTPS 服务器,并且有两个代码片段: 第一个: private SSLContext createSSLContext() throws KeyStoreException,
在测试我的客户端-服务器分布式系统时,一开始我很惊讶地发现 TLS 的默认 JSSE 实现不进行主机名验证。我在 this 中尝试了接受的答案问题,但我的用例有点不同。我使用 RabbitMQ 的连接
我使用 OpenSSL 库在 Ruby 中编写了以下代码,该库从 cloudflare.com 获取证书链。但是 Cloudflare 有一个混合系统,旧浏览器接收 RSA 证书,新客户端接收 ECD
整个代码比较复杂,直接进入正题。代码如下 SSLContext ctx = SSLContext.getInstance("TLS"); 如果您阅读 docs对于它说的 getInstance(Str
当我尝试使用 getServerSocket 方法初始化 SSLServerSocket 时,如下所示,并定义了 keystore : public static ServerSocket getSe
我像这样使用 Java 6 (SunJSSE) 中的默认 JSSE 提供程序, SSLContext sslCtx = SSLContext.getInstance("TLS"); 我可以从多个线程安
我正在以标准方式创建 SSLContext: 获取.p12证书文件, 创建 keystore 并将证书加载到其中, 创建 KeyManagerFactory,使用 KeyStore 初始化它,并获取
如果我使用以下代码是因为我想更改证书的验证方式。 trm = 一些信任经理 SSLContext sc = SSLContext.getInstance("SSL"); sc.init(null, n
我的问题的基本组成部分是(上下文跟随代码片段) 以下代码是否是通过 -Djavax.net.ssl.keystore 设置默认 Java keystore 的有效替代方法? 除了更改默认 key 和信
我们接到电话SSLContext.getInstance("TLS")报告为漏洞。推荐的修复方法是使用 SSLContext.getInstance("TLSv1.2") . 我了解到自 2021 年
我是一名优秀的程序员,十分优秀!