springboot整合https使用自签名证书实现浏览器和服务器之间的双向认证

这篇具有很好参考价值的文章主要介绍了springboot整合https使用自签名证书实现浏览器和服务器之间的双向认证。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

效果描述:本地环境  两台以上电脑  可以实现安装客户端证书的电脑可以访问springboot启动项目,没有安装客户端证书的电脑无法访问springboot启动项目

1.操作:需要安装openssl工具

工具包:Win64OpenSSL_Light-3_3_0.exe 或者Win64OpenSSL_Light-3_3_0.msi 

官网:[ Downloads ] - /source/index.html (openssl.org)

验证安装OK: windows +r 输入cmd 打开dos窗口

输入openssl -v

springboot整合https使用自签名证书实现浏览器和服务器之间的双向认证,https,网络协议,http

出现这个表示安装成功

2.在d盘 目录 输入cmd 打开dos窗口执行一下命令 生成根证书 服务端证书(根证书签发) 客户端证书(根证书签发) 信任库 ,并将根证书导入信息库 主题-subj可以修改成自己想要的

# 生成根证书
openssl genrsa -out ca.key 2048
openssl req -x509 -new -nodes -key ca.key -subj "/CN=localhost/OU=BESTI/O=DKY/L=SY/ST=LN/C=CN" -days 365 -out ca.crt

# 生成服务端证书
openssl genrsa -out server.key 2048
openssl req -new -key server.key -subj "/CN=localhost/OU=BESTI/O=DKY/L=SY/ST=LN/C=CN" -out server.csr
openssl x509 -req -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt -days 365
openssl pkcs12 -export -in server.crt -inkey server.key -out server.p12 -name MyServer -password pass:123456

# 生成客户端证书
openssl genrsa -out client.key 2048
openssl req -new -key client.key -subj "/CN=localhost/OU=BESTI/O=DKY/L=SY/ST=LN/C=CN" -out client.csr
openssl x509 -req -in client.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out client.crt -days 365

openssl pkcs12 -export -in client.crt -inkey client.key -out client.p12 -name "MyClient" -password pass:123456

# 生成信任库并导入根证书
keytool -import -alias root -file ca.crt -keystore truststore.jks -storepass 123456

3.springboot项目配置

server:
  port: 8081
  ssl:
    enabled: true
    key-store-password: 123456     #密钥存储密码
    key-store: classpath:server.p12
    key-alias: MyServer
    client-auth: need # 需要客户端证书  将服务器证书库当作信任库来使用
    trust-store: classpath:truststore.jks
    trust-store-password: 123456
    trust-store-type: jks

4.在浏览器安装client.p12 客户端证书

springboot整合https使用自签名证书实现浏览器和服务器之间的双向认证,https,网络协议,http

5.通过https协议访问项目,注意选择证书

springboot整合https使用自签名证书实现浏览器和服务器之间的双向认证,https,网络协议,http

就可以访问项目了文章来源地址https://www.toymoban.com/news/detail-861362.html

到了这里,关于springboot整合https使用自签名证书实现浏览器和服务器之间的双向认证的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【密码学】使用mkcert安装CA、自签名ssl证书,配置nginx的https 证书笔记

    CA(Certificate Authority,证书授权)是由认证机构服务者签发,是数字签名的技术基础保障,也是网上实体身份的证明,能够证明某一实体的身份及其公钥的合法性,证明该实体与公钥二者之间的匹配关系。 在电子商务系统中,所有实体的证书都是由证书授权中心即CA中心颁发并签

    2024年02月03日
    浏览(18)
  • win如何使用OpenSSL生成自签名证书,使 http 升级为 https

    win如何使用OpenSSL生成自签名证书,使 http 升级为 https HTTPS其实就是HTTP over SSL,也就是让HTTP连接建立在SSL安全连接之上。 创建自签名证书需要安装openssl。参考本文 安装OpenSSL 部分。 使用OpenSSL生成自签名证书的步骤:参考本文 使用OpenSSL生成自签名证书 部分。 创建私钥Key(

    2024年02月11日
    浏览(15)
  • 本地测试使用自签名证书以开启网站https(例子说明:Nginx、Tomcat)

    原文链接 数字证书是由证书颁发机构(CA)签名并颁发的电子文件,用于建立网络连接的身份认证和加密通信。SSL 证书是数字证书的一种。 SSL 证书包含以下信息: 针对其颁发证书的域名 证书颁发给哪一个人、组织或设备 证书由哪一证书颁发机构颁发 证书颁发机构的数字签名

    2024年02月09日
    浏览(10)
  • 自建CA证书以及导入到浏览器实现https安全连接

    安装 openssl(一般centos 系统都会自带安装好的了) 目录:/etc/pki/CA/ yum install openssl openssl-devel -y mkdir -pv /etc/ssl/private 由于谷歌浏览器对安全比较高要求,所以需要额外配置 [root@localhost data]# vim http.ext keyUsage = nonRepudiation, digitalSignature, keyEncipherment extendedKeyUsage = serverAuth, client

    2024年02月10日
    浏览(24)
  • 浏览器安装证书,使用burp抓取任意https协议的流量

    抓包显示都是http的。 接受风险后: 给burp加证书: 点击后会让你下载,证书已下载 证书长这个样子~~~  浏览器设置中直接搜索证书: 勾选信任:  会到之前加载不出的页面刷新就可以看到加载出来图片等:   此时看到的都是https.

    2024年01月25日
    浏览(16)
  • 【实现HTTPS访问】Nginx + SSL证书 + 域名整合流程详解

    1、购买云服务器 我购买的是 阿里云ECS(2核2G) ,具体购买流程这里不做过多讲解。 注意 :中国大陆的阿里云服务器(套餐为3个月以上),想要使用域名访问服务器需要 备案 ,低于3个月使用期的服务器不可以备案(不可以使用域名访问),我购买的是7天有效期,服务器

    2024年01月22日
    浏览(14)
  • Https、CA证书、数字签名

    Https Http协议 Http协议是目前应用比较多应用层协议,浏览器对于Http协议已经实现。Http协议基本的构成部分有 请求行 : 请求报文的第一行 请求头 : 从第二行开始为请求头内容的开始部分。每一个请求头都是由K-V键值对组成。 请求体: 请求头完成后以空行结束、从空行开始

    2024年02月12日
    浏览(12)
  • https-OPenSSL证书生成及自签名证书

    目录 SSL/TLS 1、搭建OPenssl服务器 1.1、下载  1.2、安装下载好的exe程序 2、服务器端证书-生成key、CSR、CRT 2.1、进入如下目录,执行cmd  2.2、生成一个私钥key  2.3、由生成的私钥key生成一个待签名的CSR证书文件(公钥)  2.4、查看证书内容 3、自建CA证书 3.1、创建CA私钥 3.2、生成C

    2024年02月08日
    浏览(18)
  • Centos7下生成https自签名证书

    使用带密码的私有秘钥文件时需要输入密码,这里直接输入:123456 这里需要输入信息,随便填写即可 这里让输入密码直接为空 参考文章:https://blog.csdn.net/yandong634/article/details/132404653

    2024年02月06日
    浏览(9)
  • Vite开启https — 离线和在线生成签名证书

    使用Vite构建工具,导致文件请求比较多,每个请求都需要三次握手四次挥手,而https可以多路复用,可以节约大量三次握手四次挥手时间,提升开发效率。 要想使用https协议,必不可少的是颁发证书这个步骤。 一、证书颁发 可以使用 OpenSSL 来操作一堆命令生成,这里使用更

    2024年02月02日
    浏览(18)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包