Bei selbst signierten Zeritfikaten erscheint im Browser immer eine Sicherheitswarnung. Um dies zu vermeiden, muss man ein öffentliches Zertifikat von einem Trust Center erwerben. Dies kann man im Apache eintragn (s.u.), aber auch direkt im Tomcat, wenn Sie keinen Apache nutzen[12]:
1.
public key + private key erzeugen und die
im keystore-file ablegen
(der private key wird dabei mit passwd verschlüsselt):
keytool -genkey -keyalg RSA -alias tomcat -keystore xxx.jks
2.
certificate request generieren --> Datei server.csr
und an die CA schicken:
keytool -certreq -keyalg RSA -file server.csr -keystore
xxx.jks
3.
Den von der CA signierten public key = Serverzertifikat
zurückbekommen --> Datei server.cer
4.
Zuerst das Zertifikat der CA (z.B.
UTN-USERFirst-Network Applications, http://www.usertrust.com) downloaden und in
den keystore einspielen:
keytool -import -file UTN.cer -alias tomcat -keystore
xxx.jks
5.
Dann das neue Serverzertifikat in den keystore
einspielen:
keytool -import -file server.cer -alias tomcat -keystore
xxx.jks
6.
in der Tomcat-server.xml auf die keystore-Datei
verweisen:
keystoreFile="<<Pfad zur
xxx.jks-Datei>>" keystorePass="passwd"
Wichtig: dasselbe passwd einsetzen wie unter 1. zum Verschlüsseln
des private key benutzt wurde
7. Restart Tomcat
8. https-Verbindung zum Server, Zertifikat überprüfen - vertrauenswürdig?
![]() |
![]() ![]() |
Seite 64 / 277 Letzter Update: 18.08.2008 Impressum |