Signierung eines Zertifikats in Tomcat

Bei selbst signierten Zeritfikaten erscheint im Browser immer eine Sicherheitswarnung. Um dies zu vermeiden, muss man ein öffentliches Zertifikat von einem Trust Center erwerben. Dies kann man im Apache eintragn (s.u.), aber auch direkt im Tomcat, wenn Sie keinen Apache nutzen[12]:

1.     public key + private key erzeugen und die im keystore-file ablegen
(der private key wird dabei mit passwd verschlüsselt):
keytool -genkey -keyalg RSA -alias tomcat -keystore xxx.jks

2.    certificate request generieren --> Datei server.csr und an die CA schicken:
keytool -certreq -keyalg RSA -file server.csr -keystore xxx.jks

3.    Den von der CA signierten public key = Serverzertifikat
zurückbekommen --> Datei server.cer

4.    Zuerst das Zertifikat der CA (z.B. UTN-USERFirst-Network Applications, http://www.usertrust.com) downloaden und in den keystore einspielen:
keytool -import -file UTN.cer -alias tomcat -keystore xxx.jks

5.    Dann das neue Serverzertifikat in den keystore einspielen:
keytool -import -file server.cer -alias tomcat -keystore xxx.jks

6.    in der Tomcat-server.xml auf die keystore-Datei verweisen:
keystoreFile="<<Pfad zur xxx.jks-Datei>>" keystorePass="passwd"
Wichtig: dasselbe passwd einsetzen wie unter 1. zum Verschlüsseln
des private key benutzt wurde

7.    Restart Tomcat

8.    https-Verbindung zum Server, Zertifikat überprüfen - vertrauenswürdig?

 

 

 
Seite 66 / 296 erstellt am 05.07.2010
HIS Hochschul-Informations-System GmbH, Goseriede 9, 30159 Hannover,
Tel.: 0511/1220-0, Fax.: 0511/1220-250, E-Mail: info@his.de
(Bei technischen Fragen wenden Sie sich bitte an webmaster@his.de.)

Dieser Hypertext wurde mit dem MemText Autorensystem erzeugt: www.MemText.de