検索

ホームページ  >  に質問  >  本文

java - nginx+tomcat+双向SSL认证,jsp文件一直不能获取客户端证书信息

certs=(X509Certificate[])request.getAttribute("javax.servlet.request.X509Certificate");

这段永远都是null不知道是哪里问题?nginx?还是tomcat?

网上搜索了不少信息,但是都没有解决,有人直接用tomcat来当https服务器是可以解决,但是我真不想那么做

nginx用http和https打开tomcat的页面都正确了,并且也弹出了证书选择的对话框,但是服务端就是不能获取客户端的认证证书信息

这段是NGINX的配置文件的

http {
    include       mime.types;
    default_type  application/octet-stream;

    #log_format  main  '$remote_addr - $remote_user [$time_local] "$request" '
    #                  '$status $body_bytes_sent "$http_referer" '
    #                  '"$http_user_agent" "$http_x_forwarded_for"';

    #access_log  logs/access.log  main;

    sendfile        on;
    #tcp_nopush     on;

    #keepalive_timeout  0;
    keepalive_timeout  65;

    #gzip  on;
    


    server {
        listen       80;
        server_name  localhost;

        #charset koi8-r;

        #access_log  logs/host.access.log  main;

        location / {
            root   html;
            index  index.html index.htm;
        }

    }



    upstream tomcat {
        server 192.168.2.114:8080 fail_timeout=0;
    }

    # HTTPS server
    #
    server {
        listen       443 ssl;
        server_name  localhost;
    
        ssl_certificate      d:/ssl/server.crt;
        ssl_certificate_key  d:/ssl/server.key;
        ssl_client_certificate d:/ssl/ca.crt;

    ssl on;
        ssl_session_cache    shared:SSL:1m;
        ssl_session_timeout  5m;
    ssl_verify_client on;
    ssl_protocols  SSLv2 SSLv3 TLSv1;
        ssl_ciphers  HIGH:!aNULL:!MD5;
        ssl_prefer_server_ciphers  on;

        location / {
            # note, there is not SSL here! plain HTTP is used
              client_max_body_size    16m;
              client_body_buffer_size 128k;
              proxy_pass                          http://tomcat/;
              proxy_set_header        Host $host;
              proxy_set_header        X-Real-IP $remote_addr;
              proxy_set_header        X-Forwarded-For $proxy_add_x_forwarded_for;
              proxy_set_header           X-Forwarded-Proto https;
              proxy_next_upstream   off;

              proxy_connect_timeout   30;
              proxy_read_timeout      300;
              proxy_send_timeout      300;
        }
    }

}

这段是tomcat的

     <Connector port="8080" protocol="HTTP/1.1"
                   connectionTimeout="20000"
                   redirectPort="8443" 
                   scheme="https"
                   proxyName="192.168.2.114"
                   proxyPort="443" />
                   
   <Valve className="org.apache.catalina.valves.RemoteIpValve"
                      remoteIpHeader="x-forwarded-for"
                      remoteIpProxiesHeader="x-forwarded-by"
                      protocolHeader="x-forwarded-proto"/>
ringa_leeringa_lee2802日前1237

全員に返信(2)返信します

  • 迷茫

    迷茫2017-04-18 10:35:21

    証明書の配信について検索したところ、この記事が見つかりました。まだ検証されていないため、この問題を解決できる可能性があります

    1. 証明書の階層

    1. サーバー構造

    tomcat はクライアント認証を必要としませんが、nginx はクライアント認証を必要とします

    1. Tomcat設定時の注意点

    Tomcat のサーバー証明書の CN は tomcat_backend である必要があります

    1. nginx設定メモ

    opensslを使用してpfxファイルからpem形式の公開キーをエクスポートします

    openssl pkcs12 -clcerts -nokeys -in cert.p12 -out cert.pem
    openssl を使用して pfx ファイルから pem 形式の秘密キーをエクスポートします

    openssl pkcs12 -nocerts -nodes -in cert.p12 -out private.pem
    openssl を使用して CA 証明書チェーンを生成します

    ルートCAと中間CAの公開鍵証明書をエクスポートします。例えば、エクスポート後のファイル名はroot.pem ca.pemになります。

    root.pem ca.pem を 1 つのファイルにマージし、ca.pem を前に、root.pem を後ろにします

    cat ca.pem >>chain.pem

    cat root.pem >>chain.pem
    nginxサーバーセグメント構成
    リーリー

    http ヘッダーを通じてクライアント証明書をバックエンド Tomcat に渡します。 proxy.conf ファイルで設定します

    リーリー

    CA証明書、クライアント証明書、サーバー証明書の生成方法については、「JEEプロジェクトでのSSL双方向認証の実装」を参照してください

    返事
    0
  • PHPz

    PHPz2017-04-18 10:35:21

    JEE プロジェクトでの SSL 双方向認証の実装

    返事
    0
  • キャンセル返事