jboss ssl-jboss7.1如何配置ssl验证登陆

问题描述

jboss7.1如何配置ssl验证登陆

如题所示,需要在jboss下配置ssl登陆,使用https方式,求助~

解决方案

1.生成密钥
进入%JAVA_HOME%/bin目录执行命令
keytool -genkey -alias tomcat -keyalg RSA -keystore F:tomcat.keystore -validity 36500
参数简要说明:
“F:tomcat.keystore”含义是将证书文件保存在F盘,证书文件名称是tomcat.keystore ;
“-validity 36500”含义是证书有效期,36500表示100年,默认值是90天
A、输入keystore密码:此处需要输入大于6个字符的字符串
B、“您的名字与姓氏是什么?”这是必填项,并且必须是TOMCAT部署主机的域名或者IP[如:gbcom.com 或者 10.1.25.251],就是 你将来要在浏览器中输入的访问地址
C、“你的组织单位名称是什么?”、“您的组织名称是什么?”、“您所在城市或区域名称是什么?”、“您所在的州或者省份名称是什么?”、“该单位的两字母国家代码是什么?”可以按照需要填写也可以不填写直接回车,在系统询问“正确吗?”时,对照输入信息,如果符合要求则使用键盘输入字母“y”,否则输入“n”重新填写上面的信息
D、输入的主密码,这项较为重要,会在tomcat配置文件中使用,建议输入与keystore的密码一致,设置其它密码也可以
完成上述输入后,直接回车则在你在第二步中定义的位置找到生成的文件
2.将文件复制到jboss安装目录下的D:jboss-as-web-7.0.1.Finalstandaloneconfiguration文件夹中
3.修改配置文件 将standlone.xml中

注释掉改为

4.重新运行服务器,访问您已部署的网站。

时间: 2024-08-02 17:43:41

jboss ssl-jboss7.1如何配置ssl验证登陆的相关文章

AMH面板用SSL扩展给站点配置SSL域名证书教程

然对于普通的个人网站来说,到目前还没有说必须要使用SSL域名证书,但有些类似B2C之类的用户互动和账户安全类的站点还是必须要使用的,即便不是为了站点在搜索引擎中的体验需求,也需要对用户的信息负责.在之前的博文中,老左也有分享过几篇在其他常用环境中的SSL域名证书的配置. 老左之前简单的把常用的Apache.Nginx.LiteSpeed环境配置SSL分享过文章.这篇文章是基于AMH面板环境配置SSL的,在上周的时候有网友提出来需要解决这个问题,由于时间的问题今天才发布(大部分时候教程是非常麻烦的

tomcat配置ssl

问题描述 在tomcat的conf/server.xml里配置ssl,这里可以配置双向验证和单向验证.请问怎么配置让一少部分用户必须提供证书才可以访问.大部分是不需要用证书的.

【图解】nginx配置ssl双向验证及nginx https ssl证书配置教程

1.安装nginx centos下Nginx安装配置步骤详解 http://www.111cn.net/sys/CentOS/80387.htm windows下安装nginx 详解教程 http://www.111cn.net/wy/156/38731.htm 2.使用openssl实现证书中心 由于是使用openssl架设私有证书中心,因此要保证以下字段在证书中心的证书.服务端证书.客户端证书中都相同 Country Name  State or Province Name  Localit

轻松把玩HttpClient之配置ssl,采用绕过证书验证实现https

上篇文章说道httpclient不能直接访问https的资源,这次就来模拟一下环境,然后配置https测试一下.在前面的文章中,分享了一篇自己生成并在tomcat中配置ssl的文章<Tomcat配置SSL>,大家可以据此来在本地配置https.我已经配置好了,效果是这样滴: 可以看到已经信任该证书(显示浅绿色小锁),浏览器可以正常访问.现在我们用代码测试一下: public static void main(String[] args) throws ParseException, IOExc

nginx配置ssl加密(单/双向认证、部分https)

nginx下配置ssl本来是很简单的,无论是去认证中心买SSL安全证书还是自签署证书,但最近公司OA的一个需求,得以有个机会实际折腾一番.一开始采用的是全站加密,所有访问http:80的请求强制转换(rewrite)到https,后来自动化测试结果说响应速度太慢,https比http慢慢30倍,心想怎么可能,鬼知道他们怎么测的.所以就试了一下部分页面https(不能只针对某类动态请求才加密)和双向认证.下面分节介绍. 默认nginx是没有安装ssl模块的,需要编译安装nginx时加入--with

Nginx服务器的SSL证书配置以及对SSL的反向代理配置_nginx

Nginx的SSL证书配置 1.使用openssl实现证书中心由于是使用openssl架设私有证书中心,因此要保证以下字段在证书中心的证书.服务端证书.客户端证书中都相同 Country Name State or Province Name Locality Name Organization Name Organizational Unit Name Country Name State or Province Name Locality Name Organization Name Org

Nginx 配置SSL 证书 + 搭建 HTTPS网站的方法

一.HTTPS 是什么? 根据维基百科的解释: 超文本传输安全协议(缩写:HTTPS,英语:Hypertext Transfer Protocol Secure)是超文本传输协议和SSL/TLS的组合,用以提供加密通讯及对网络服务器身份的鉴定.HTTPS连接经常被用于万维网上的交易支付和企业信息系统中敏感信息的传输.HTTPS不应与在RFC 2660中定义的安全超文本传输协议(S-HTTP)相混. HTTPS 目前已经是所有注重隐私和安全的网站的首选,随着技术的不断发展,HTTPS 网站已不再是

轻松把玩HttpClient之配置ssl,采用设置信任自签名证书实现https

在上篇文章<HttpClient配置ssl实现https简单示例--绕过证书验证>中简单分享了一下如何绕过证书验证.如果你想用httpclient访问一个网站,但是对方的证书没有通过ca认证或者其他问题导致证书不被信任,比如12306的证书就是这样的.所以对于这样的情况,你只能是选择绕过证书验证的方案了. 但是,如果是自己用jdk或者其他工具生成的证书,还是希望用其他方式认证自签名的证书,这篇文章就来分享一下如何设置信任自签名的证书.当然你也可以参考官网示例中. 要想信任自签名的证书,必须得知

nginx环境下配置ssl加密(单双向认证、部分https)_nginx

nginx下配置ssl本来是很简单的,无论是去认证中心买SSL安全证书还是自签署证书,但最近公司OA的一个需求,得以有个机会实际折腾一番.一开始采用的是全站加密,所有访问http:80的请求强制转换(rewrite)到https,后来自动化测试结果说响应速度太慢,https比http慢慢30倍,心想怎么可能,鬼知道他们怎么测的.所以就试了一下部分页面https(不能只针对某类动态请求才加密)和双向认证.下面分节介绍. 默认nginx是没有安装ssl模块的,需要编译安装nginx时加入--with