Schritt-für-Schritt-Anleitung zum korrekten Aktivieren von HTTPS oder SSL auf Apache Tomcat Server – Port 8443

Veröffentlicht: 2021-04-03

Es ist fast 12 Jahre her, dass ich angefangen habe, Apache Tomcat zu verwenden. Ich glaube, als ich mein erstes Unterstufenprojekt gemacht habe, war es auf Tomcat Version 1.x Jetzt ist es bereits auf Version 8.0 . Meistens bin ich in meinem Arbeitsalltag mit Tomcat Server in Berührung gekommen, kann einfach nicht mehr darauf verzichten.

Auf Crunchify haben wir bereits fast 40 Artikel zu Apache Tomcat veröffentlicht. In den meisten Tutorials habe ich den Server auf Port 8080 ausgeführt, der der Standardport ist, der in der Datei server.xml konfiguriert ist.

In diesem Tutorial werden wir alle Schritte im Detail durchgehen how to enable HTTPS/SSL on Apache Tomcat Server .

Lass uns anfangen:

Schritt 1. Schlüsselspeicher erstellen

keytool : Wir generieren einen sicheren Schlüssel mit dem Befehl keytool – einem Tool zur Verwaltung von Schlüsseln und Zertifikaten.

Befehl:

Die Datei wird im Ordner /Users/Shared erstellt.

Ich verwende Mac OS X, ersetzen Sie also Ihren Pfad entsprechend, wenn Sie Windows verwenden. Ich habe das Passwort 123456 verwendet.

Generieren Sie crunchify.keystore für das HTTPS-Setup von Apache Tomcat - Crunchify-Tipps

Schritt 2. Erstellen Sie eine Anforderung zum Signieren eines selbstsignierten Zertifikats

Passwort eingeben: 123456

Schritt 3. Lassen Sie uns zunächst überprüfen, ob Tomcat auf Port 8080 über HTTP ausgeführt wird.

Start den Tomcat-Server mit dem Befehl: <tomcat_home>/bin/ startup.sh .

Stellen Sie sicher, dass Sie sich im richtigen Tomcat-Pfad befinden.

Klicken Sie auf URL: http://localhost:8080 , um sicherzustellen, dass der Server betriebsbereit ist.

Stellen Sie sicher, dass Apache Tomcat ausgeführt wird

Schritt 4. Überprüfen Sie nun die Tomcat-Instanz auf Port 8443 über HTTPS.

  • Überprüfen Sie nun Port 8443 (HTTPS/SSL-URL).
  • Treffer-URL: https://localhost:8443
  • Sie sollten eine Fehlermeldung sehen. Die Seite sollte überhaupt nicht geladen werden.

Der Start von Apache Tomcat Server schlägt ohne das richtige Zertifikat fehl

Schritt-5. Aktualisieren Sie die Datei /conf/server.xml

Da wir oben eine Schlüsselspeicher- und Zertifikatssignierungsanforderung generiert haben, müssen wir Tomcat anweisen, diese zu verwenden.

  • Öffnen Sie die Datei server.xml , die sich im Ordner <tomcat_home>/conf/ , und ändern Sie die Einstellungen.
  • In unserem Fall ist es der Ordner /Users/Shared/apache-tomcat-9.0.30/conf .

Fügen Sie den folgenden Abschnitt direkt zur Datei server.xml hinzu:

  • Hier ist das Passwort 123456 , das ich in Step-1 verwendet habe.
  • Protokoll: HTTP/1.1

Aktivieren Sie HTTPS in der Datei server.xml für Apache Tomcat

Datei speichern. Als nächstes stoppen und starten wir Tomcat Server.

Schritt-6. Beenden und starten Sie Apache Tomcat.

  • bash-3.2$ /Users/Shared/apache-tomcat-9.0.30/bin/shutdown.sh
  • bash-3.2$ /Users/Shared/apache-tomcat-9.0.30/bin/startup.sh

Schritt-7. Überprüfen Sie die HTTPS-URL und -Zertifizierung: https://localhost:8443

Klicken Sie jetzt erneut auf die sichere HTTPS-URL, um zu überprüfen, ob Ihre Seite erfolgreich geladen wurde.

Chrom:

  • Standardmäßig Chrome Blocks all insecure HTTPS -Sites.
  • Aktivieren Sie das Chrome flag , um ungültige Zertifikate für Ressourcen zu laden, die von localhost geladen wurden
    1. Gehen Sie zu Chrome
    2. Registerkarte öffnen
    3. Typ: chrome://flags/#allow-insecure-localhost
    4. Aktivieren Sie das Flag aus der Dropdown-Liste
    5. Starten Sie Chrome neu

Google Chrome Allow-insecure-localhost – Apache Tomcat

Safari und Mozilla Firefox:

  • Accept invalid certificate error und besuchen Sie die Website.

Sie sollten sehen, dass die Apache Tomcat-Seite über HTTPS auf Port 8443 geladen wird

Apache Tomcat läuft auf Port 8443 über HTTPS

Sie sind bereit. Haben Sie das red padlock bemerkt? Mach dir keine Sorge. Wir haben kein SSL-Zertifikat von Verisign oder Comodo gekauft.

In der Produktionsumgebung sehen Sie dieses rote Kreuzzeichen möglicherweise nicht.

Klicken Sie im Browser auf Zertifikat und unser selbstsigniertes Standardzertifikat sollte valid for 90 sein.

Sehen Sie sich das Crunchify-Zertifikat an, das wir in Schritt 1 erstellt haben

Bonuspunkt:

So überprüfen Sie Ihren cert content mit dem Befehl keytool ?

Ergebnis: