Ghid pas cu pas pentru activarea modului corect HTTPS sau SSL pe Apache Tomcat Server - Port 8443

Publicat: 2021-04-03

Au trecut aproape 12 ani în care am început să folosesc Apache Tomcat. Cred că atunci când am făcut primul meu proiect, era pe Tomcat versiunea 1.x Acum este deja pe versiunea 8.0 . În mare parte, am fost în contact cu Tomcat Server în viața mea de zi cu zi, pur și simplu nu pot trăi fără el.

Pe Crunchify am publicat deja aproape 40 de articole despre Apache Tomcat . În majoritatea tutorialului, am rulat serverul pe portul 8080, care este portul implicit configurat în fișierul server.xml .

În acest tutorial vom trece peste toți pașii în detalii despre how to enable HTTPS/SSL on Apache Tomcat Server .

Să începem:

Pasul 1. Creați un depozit de chei

keytool : vom genera cheia securizată folosind comanda keytool – care este instrument de gestionare a cheilor și a certificatelor.

Comanda:

Fișierul va fi creat în folderul /Users/Shared .

Folosesc Mac OS X, așa că înlocuiți calea în consecință dacă sunteți pe Windows. Am folosit parola 123456 .

Generați crunchify.keystore pentru Apache Tomcat HTTPS Setup - Crunchify Tips

Pasul 2. Creați cerere de semnare a certificatului autosemnat

Introduceți parola: 123456

Pasul 3. Să verificăm mai întâi că tomcat rulează pe portul 8080 prin HTTP.

Start serverul Tomcat folosind comanda: < startup.sh >/bin/starup.sh .

Asigurați-vă că vă aflați în locația corectă a căii pentru tomcat.

Apăsați adresa URL: http://localhost:8080 pentru a vă asigura că serverul funcționează.

Asigurați-vă că Apache Tomcat rulează

Pasul-4. Acum verificați instanța Tomcat pe portul 8443 prin HTTPS.

  • Acum verificați portul 8443 (URL HTTPS/SSL).
  • Adresa URL: https://localhost:8443
  • Ar trebui să vedeți un mesaj de eroare. Pagina nu ar trebui să se încarce deloc.

Pornirea serverului Apache Tomcat eșuează fără certificarea adecvată

Pasul-5. Actualizați fișierul /conf/server.xml

Deoarece am generat depozitul de chei și cererea de semnare a certificatelor mai sus, trebuie să îi spunem lui Tomcat să o folosească.

  • Deschideți fișierul server.xml care se află în <tomcat_home>/conf/ și modificați setările.
  • În cazul nostru, este folderul /Users/Shared/apache-tomcat-9.0.30/conf .

Adăugați secțiunea de mai jos direct în fișierul server.xml:

  • Aici parola este 123456 pe care am folosit-o la Step-1 .
  • Protocol: HTTP/1.1

Activați HTTPS în fișierul server.xml pentru Apache Tomcat

Salvează fișierul. În continuare ne vom opri și porni Tomcat Server.

Pasul-6. Opriți și porniți Apache Tomcat.

  • bash-3.2$ /Utilizatori/Shared/apache-tomcat-9.0.30/bin/shutdown.sh
  • bash-3.2$ /Users/Shared/apache-tomcat-9.0.30/bin/startup.sh

Pasul-7. Verificați URL-ul și certificarea HTTPS: https://localhost:8443

Acum apăsați din nou URL-ul securizat HTTPS pentru a verifica pagina dvs. încărcată cu succes.

Crom:

  • În mod implicit, Chrome Blocks all insecure HTTPS .
  • Activați Chrome flag pentru a încărca certificate nevalide pentru resursele încărcate de la localhost
    1. Accesați Chrome
    2. Deschide Tab
    3. tip: chrome://flags/#allow-insecure-localhost
    4. Activați semnalizarea din meniul drop-down
    5. Relansați Chrome

Google Chrome allow-insecure-localhost - Apache Tomcat

Safari și Mozilla Firefox:

  • Accept invalid certificate error și vizitați site-ul.

Ar trebui să vedeți pagina Apache Tomcat care se încarcă prin HTTPS pe portul 8443

Apache Tomcat rulează pe portul 8443 prin HTTPS

Sunteti pregatiti. Ai observat red padlock ? Nu-ți face griji. Nu am achiziționat certificat SSL de la Verisign sau Comodo.

În mediul de producție este posibil să nu vedeți acel semn de cruce roșie.

Faceți clic pe certificat în browser și certificatul nostru implicit autosemnat ar trebui să fie valid for 90 zile.

Consultați Certificatul Crunchify pe care l-am creat la pasul 1

Punct bonus:

Cum să vă verificați cert content folosind instrumentul de keytool ?

Rezultat: