Jump to content

Apache Tomcat Zertifikate über Windows CA legitimieren


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

hi leutz,

 

für Apache Tomcat kann man ja über das jeweilige Java mittels Keytool Java Keystore Zertifikate erstellen. Dies will ich durchführen um Tomcat mittels SSL anzusteuern.

Gibt es eine Möglichkeit diese Zertifikate über eine Windows CA zu legitimieren und danach das Zertifikat im Java Keytore zu importieren?

Habe im Internet nicht wirklich passendes gefunden und komme da gerade nicht weiter. Wenn Ihr Lösungen oder Links zum selber Einarbeiten habt wäre ich euch sehr dankbar

Link zu diesem Kommentar

Hi leutz,

 

habe es glaube ich hinbekommen. Folgende Konfigurations habe ich durchgeführt:

Ist dies so korrekt? Aufruf https ist so möglich.

 

1)

keytool -genkey -v -alias tomcat -keyalg RSA -keystore C:\.keystore -storepass test123!!!! -keypass test123!!!! -dname "CN=<Servername>, OU=-, O=-, L=-, S=-, C=-" -validity 1825

2)

keytool -certreq -keyalg RSA -alias tomcat -keystore C:\.keystore -file C:\<Servername>.csr

3)

Zertifikat anhand <servername>.csr über Windows CA http://<caname>/certsrv/ anfordern und Inhalt der CSR dort kopieren, Basiszertifikat Webserver und danach Speichern der Zertifikatskette *.p7b

4)

keytool -import -alias tomcat -trustcacerts -file C:\<Zertifikatsname>.p7b -keystore C:\.keystore

5)

Danach Freischaltung https-connector 8443 in server.xml von Tomcat und Tomcat-Neustart

 

Aufruf mittels https://<servername>:8443 möglich. Es wird kein Zertifikatsfehler angezeigt

Link zu diesem Kommentar

hab ich gemacht. Über Internet Explorer kann ich ja neben der Adressleiste das Zertifikat mir anzeigen lassen. Das ist schon das von mir erzeugte und auch das Stammzertifikat meiner Windows CA wird in der Registerkarte Pfade auch angezeigt und dass das Zertifikat auch gültig ist.

 

Aber ich meine auch so generell von der Vorgehensweise her ob es so richtig von mir gemacht wurde.

Link zu diesem Kommentar

he sogesehen. Zwei Sachen würden mich noch interessieren:

 

1)

mittels dname habe ich ja für CN den Servernamen angegeben unter dem mittels Zertifikat vertraut wird. Das klappt auch. Allerdings wenn ich https://localhost oder https://<ip-adresse> eingebe, erscheint ja somit weiterhin ein "Zertifikatfehler".

Gibt es eine Möglichkeit auch über diese Adressen keinen "Zertifgikatsfehler" zu erhalten? Theoretisch für jede Adresse einen eigenen Keystore?

 

2)

Wenn man ein Zertifikat direkt über das keytool von Java erzeugt und in einen keystore integriert, benötigt man dieses Zertifikat auch auf Clients. Bei meiner Methode über die CA reicht es aber das Zertifikat auf dem Tomcat-Server zu haben. Eines auf jedem Client ist da nicht notwendig. Ist das so ebenfalls korrekt?

Link zu diesem Kommentar

1) Du müsstest für den Fall in deinem Zertifikat localhost, die IP Adresse und ggf. den Hostnamen alleine eintragen.

Einfach immer auf den FQDN gehen.

 

2) Dein Client muss dem Zertifikat vertrauen welches vom Tomcat angeboten wird. Ob direkt dem Zertifikat oder der CA ist daher unerheblich. Ist aber einfacher eine CA verwalten als einzelne Zertifikate zu verteilen.

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...