Tengo una aplicación Java que estoy corriendo en RHEL server. Quiero habilitar SSL en tomcat 7 en RHEL. Estoy siguiendo este tutorial.

He usado este comando para crear un certificado auto-firmado.

keytool -genkey -alias mkyong -keyalg RSA -keystore c:\mkyongkeystore

Pero en la ejecución de los https://localhost:8443/ no estoy recibiendo nada y estoy activar para configurar Tomcat para soporte SSL O https.

  • Entre «quiero habilitar SSL en tomcat 7 en RHEL(Red Hat)» y «-almacén de claves c:\mkyongkeystore», prácticamente no veo ningún sentido..
  • mi mala en la explicación. Estoy ejecutando el comando keytool en tomcat directorio lib
  • c:\mkyongkeystore es la ruta de acceso de windows, lo que fue el comando exacto que has utilizado en red hat enterprise linux?
  • mkyong -keyalg RSA -almacén de claves c:\mkyongkeystore» estoy ejecutando este comando en la consola cmd en el tomcat bin como se describe en el mkyong tutorial. Me han facilitado el enlace de la misma en mi pregunta.
InformationsquelleAutor code_fish | 2013-03-11

1 Comentario

  1. 3

    A) Crear un archivo de almacén de claves para almacenar la clave privada del servidor y certificado auto-firmado por ejecutando el siguiente comando:

    keytool-genkey-alias tomcat -keyalg RSA -keystore /etc/tomcat6/almacén de claves

    B) quite el comentario de la «SSL de HTTP/1.1 Conector de entrada» en /etc/tomcat6/server.xml y modificar como se describe en la sección Configuración (este es sólo un ejemplo, modificar su propia configuración y simplemente elimine y proporcionar la contraseña correcta).

    <!-- Define a SSL HTTP/1.1 Connector on port 8443
         This connector uses the JSSE configuration, when using APR, the
         connector should be using the OpenSSL style configuration
         described in the APR documentation -->
    
    <Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
               maxThreads="150" scheme="https" secure="true"
               clientAuth="want" SSLProtocol="TLS"
               keystoreFile="conf/keystore"
               truststoreFile="conf/keystore"
               keystorePass="XXXXXX"
               keystoreType="PKCS12"
               ciphers="SSL_RSA_WITH_3DES_EDE_CBC_SHA,
                    TLS_RSA_WITH_AES_256_CBC_SHA,
                    TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA,
                    TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA,
                    TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA,
                    TLS_ECDH_RSA_WITH_AES_128_CBC_SHA,
                    TLS_ECDH_RSA_WITH_AES_256_CBC_SHA,
                    TLS_ECDH_anon_WITH_3DES_EDE_CBC_SHA,
                    TLS_ECDH_anon_WITH_AES_128_CBC_SHA,
                    TLS_ECDH_anon_WITH_AES_256_CBC_SHA"
               truststorePass="XXXXXXXXXXXXXXX" />

    C) Si el uso de selinux, usted puede necesitar para re-etiquetar recién creado archivo de almacén de claves de contexto. El uso de RHEL SELinux guía de cómo hacerlo.

Dejar respuesta

Please enter your comment!
Please enter your name here