spring-boot https證書雙向認證配置的實現(xiàn)
本文主要介紹在spring-boot工程中配置https證書雙向認證。包含生成自簽名證書命令,配置yml等。
注意:
- 該文章使用自簽名證書,僅作為開發(fā)驗證使用,實際現(xiàn)網(wǎng)場景請從CA機構(gòu)申請證書。
- 文章中的命令均在linux環(huán)境下執(zhí)行。
- openssl版本為 OpenSSL 1.1.1k FIPS 25 Mar 2021。
- keytool對應(yīng)jre版本為 1.8.0_401。
1. 創(chuàng)建CA證書
創(chuàng)建CA證書。相關(guān)文件:
- rootca.key CA證書私鑰。
- rootca.crt CA證書。
- rootca.p12 PKCS12格式的信任證書庫。
- truststore.jks JKS格式的信任證書庫。
# 1. 創(chuàng)建CA私鑰 RootCaKey@2024 生成 rootca.key openssl genpkey -aes256 -algorithm RSA -pkeyopt rsa_keygen_bits:4096 -out rootca.key -pass pass:'RootCaKey@2024' # 2. 創(chuàng)建CA證書請求 生成 rootca.crt openssl req -x509 -days 3650 -sha256 -key rootca.key -passin pass:'RootCaKey@2024' -out rootca.crt -subj "/C=CN/CN=demorootca.demo.com" ## 生成并導(dǎo)入信任證書庫 PKCS12 生成 rootca.p12 TrustStore@2024 keytool -import -noprompt -trustcacerts -alias rootca -file rootca.crt -keystore rootca.p12 -storetype PKCS12 -storepass 'TrustStore@2024' ### 查看 keytool -list -v -keystore rootca.p12 -storetype PKCS12 -storepass 'TrustStore@2024' ## 生成并導(dǎo)入信任證書庫 JKS 生成 truststore.jks keytool -import -noprompt -trustcacerts -alias rootca -file rootca.crt -keystore truststore.jks -storetype JKS -storepass 'TrustStore@2024' ### 查看 keytool -list -v -keystore truststore.jks -storetype JKS -storepass 'TrustStore@2024'
2. 簽發(fā)服務(wù)端證書
生成服務(wù)端證書 server.crt 并且使用ca證書簽發(fā)??梢允褂妹铗炞C。
openssl genpkey -aes256 -algorithm RSA -pkeyopt rsa_keygen_bits:4096 -out server.key -pass pass:'ServerKey@2024' openssl req -new -key server.key -passin pass:'ServerKey@2024' -out server.csr -subj "/C=CN/CN=server.demo.com" openssl x509 -req -in server.csr -CA rootca.crt -CAkey rootca.key -passin pass:'RootCaKey@2024' -CAcreateserial -out server.crt -days 3650 -sha256 ## 使用CA證書驗證服務(wù)端證書 openssl verify -verbose -CAfile rootca.crt server.crt
3. 簽發(fā)客戶端證書
生成客戶端證書 client.crt 并且使用ca證書簽發(fā)??梢允褂妹铗炞C。
openssl genpkey -aes256 -algorithm RSA -pkeyopt rsa_keygen_bits:4096 -out client.key -pass pass:'ClientKey@2024' openssl req -new -key client.key -passin pass:'ClientKey@2024' -out client.csr -subj "/C=CN/CN=client.demo.com" openssl x509 -req -in client.csr -CA rootca.crt -CAkey rootca.key -passin pass:'RootCaKey@2024' -CAcreateserial -out client.crt -days 3650 -sha256 ## 使用CA證書驗證客戶端證書 openssl verify -verbose -CAfile rootca.crt client.crt
4. 生成PKCS12服務(wù)端證書
通過 openssl 命令生成服務(wù)端用的證書 server.p12 和客戶端用到的證書 client.p12??梢允褂?keytool 命令查看。
即
- server.key+server.crt+rootca.crt -> server.p12
- client.key+client.crt+rootca.crt -> client.p12
openssl pkcs12 -export -inkey server.key -passin pass:'ServerKey@2024' -in server.crt -chain -CAfile rootca.crt -out server.p12 -password pass:'ServerKeyStore@2024' ## 查看 server.p12證書 keytool -list -v -keystore server.p12 -storepass 'ServerKeyStore@2024' # 生成PKCS12客戶端證書 openssl pkcs12 -export -inkey client.key -passin pass:'ClientKey@2024' -in client.crt -chain -CAfile rootca.crt -out client.p12 -password pass:'ClientKeyStore@2024' ## 查看 client.p12 證書 keytool -list -v -keystore client.p12 -storepass 'ClientKeyStore@2024'
5. 配置spring-boot工程
將前邊生成的證書 server.p12,truststore.jks,rootca.p12文件,拷貝到 src/main/resources/cert/ 目錄下。并修改 application.yml,內(nèi)容如下:
使用rootca.p12
server:
ssl:
enabled: true
key-store: classpath:cert/server.p12
key-store-password: 'ServerKeyStore@2024'
key-store-type: PKCS12
key-store-provider: BC
enabled-protocols: TLSv1.2,TLSv1.3
trust-store: classpath:cert/rootca.p12
trust-store-password: 'TrustStore@2024'
trust-store-type: PKCS12
trust-store-provider: BC
client-auth: need
servlet:
context-path: /SpringBoot2Demo
port: 8888
logging:
level:
root: info
使用 truststore.jks
server:
ssl:
enabled: true
key-store: classpath:cert/server.p12
key-store-password: 'ServerKeyStore@2024'
key-store-type: PKCS12
key-store-provider: BC
enabled-protocols: TLSv1.2,TLSv1.3
trust-store: classpath:cert/truststore.jks
trust-store-password: 'TrustStore@2024'
trust-store-type: JKS
trust-store-provider: SUN
client-auth: need
servlet:
context-path: /SpringBoot2Demo
port: 8888
logging:
level:
root: info
由于要使用到 BouncyCastleProvider,需要添加相關(guān)依賴和配置:
pom.xml
<dependency>
<groupId>org.bouncycastle</groupId>
<artifactId>bcprov-jdk18on</artifactId>
<version>1.78.1</version>
</dependency>
啟動類:
static {
Security.addProvider(new BouncyCastleProvider());
}
6. 驗證請求
使用curl命令和使用postman均可以驗證,需要配置客戶端證書。
# 使用命令驗證 curl -k --cert-type P12 --cert ./client.p12:'ClientKeyStore@2024' --location --request GET 'https://localhost:8888/SpringBoot2Demo/demo/current'
使用postman的時候,需要將 Settings->General->REQUEST->SSL certificate verification 開關(guān)關(guān)掉,即不校驗SSL服務(wù)端證書。
到此這篇關(guān)于spring-boot https證書雙向認證配置的實現(xiàn)的文章就介紹到這了,更多相關(guān)spring-boot https雙向認證內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
Java與C++實現(xiàn)相同的MD5加密算法簡單實例
下面小編就為大家?guī)硪黄狫ava與C++實現(xiàn)相同的MD5加密算法簡單實例。小編覺得挺不錯的,現(xiàn)在就分享給大家,也給大家做個參考。一起跟隨小編過來看看吧2016-09-09
淺談java對象轉(zhuǎn)json,數(shù)字精確出現(xiàn)丟失問題
下面小編就為大家?guī)硪黄獪\談java對象轉(zhuǎn)json, 數(shù)字精確出現(xiàn)丟失問題。小編覺得挺不錯的,現(xiàn)在就分享給大家,也給大家做個參考。一起跟隨小編過來看看吧2017-03-03
springBoot定時任務(wù)處理類的實現(xiàn)代碼
這篇文章主要介紹了springBoot定時任務(wù)處理類,需要的朋友可以參考下2018-06-06
java發(fā)送post請求使用multipart/form-data格式文件數(shù)據(jù)到接口代碼示例
這篇文章主要介紹了java發(fā)送post請求使用multipart/form-data格式文件數(shù)據(jù)到接口的相關(guān)資料,文中指定了數(shù)據(jù)編碼格式為UTF-8,并強調(diào)了所需依賴工具類,需要的朋友可以參考下2024-12-12
SpringBoot集成Mybatis+xml格式的sql配置文件操作
這篇文章主要介紹了SpringBoot集成Mybatis+xml格式的sql配置文件操作,具有很好的參考價值,希望對大家有所幫助。如有錯誤或未考慮完全的地方,望不吝賜教2021-07-07
Spring Boot整合logback一個簡單的日志集成架構(gòu)
今天小編就為大家分享一篇關(guān)于Spring Boot整合logback一個簡單的日志集成架構(gòu),小編覺得內(nèi)容挺不錯的,現(xiàn)在分享給大家,具有很好的參考價值,需要的朋友一起跟隨小編來看看吧2019-01-01
解決feign之間文件上傳報錯:Error converting request body
這篇文章主要介紹了解決feign之間文件上傳報錯:Error converting request body的問題,具有很好的參考價值,希望對大家有所幫助,如有錯誤或未考慮完全的地方,望不吝賜教2025-05-05

