2016-03-23 13 views
0

Ich habe einen JKS-Java-Schlüsselspeicher, den ich verwende, um mein SSL-Zertifikat für meinen Webserver beizubehalten.SSL-Zertifikat im Schlüsselspeicher funktioniert nicht

Zuerst habe ich einen privaten Schlüssel der keytool -genkey Befehl und gab ihm den Alias ​​tomcatserver

Dann habe ich eine CSR für diesen Schlüssel mit dem keytool -certreq Befehl.

An diesem Punkt nahm ich meinen CSR und übermittelte ihn an Comodo, um geeignete Zertifikate zu erhalten, die ich auf meinem Webserver verwenden würde. der Domain-Name, den ich sichern möchte, ist adminhq.neo-image.com

Ich habe eine Reihe von Zertifikaten von Comodo und importierte alle von ihnen in meinen Keystore.

jetzt, wenn ich alle Einträge in der Liste Schlüsselspeicher sieht es wie folgt aus:

Keystore type: JKS 
Keystore provider: SUN 

Your keystore contains 5 entries 

intermediateone, 22-Mar-2016, trustedCertEntry, 
Certificate fingerprint (SHA1): 33:9C:DD:57:CF:D5:B1:41:16:9B:61:5F:F3:14:28:78:2D:1D:A6:39 

root, 22-Mar-2016, trustedCertEntry, 
Certificate fingerprint (SHA1): 02:FA:F3:E2:91:43:54:68:60:78:57:69:4D:F5:E4:5B:68:85:18:68 

tomcatserver, 22-Mar-2016, PrivateKeyEntry, 
Certificate fingerprint (SHA1): 49:E8:28:47:04:53:77:CC:C8:5E:21:30:0C:4C:9A:29:C9:53:24:6C 

intermediatetwo, 22-Mar-2016, trustedCertEntry, 
Certificate fingerprint (SHA1): F5:AD:0B:CC:1A:D5:6C:D1:50:72:5B:1C:86:6C:30:AD:92:EF:21:B0 

adminhq.neo-image.com, 22-Mar-2016, trustedCertEntry, 
Certificate fingerprint (SHA1): AF:FA:22:7F:AE:3E:6B:8C:67:DC:98:02:1F:03:D6:E5:3A:5B:82:4E 

aber irgendwie ist das für meine Web-Server nicht funktionieren. Wenn ich versuche, über den Browser (Chrome) auf meine Webanwendung zuzugreifen, wird vor einem ungültigen SSL-Zertifikat gewarnt. Wenn ich nach weiteren Informationen frage, wird nur das Zertifikat für adminhq.neo-image.com angezeigt und es wird von derselben Entität ausgegeben.

Der Zertifikatspfad zeigt nur diesen einen Eintrag.

Was habe ich falsch gemacht?

+0

["Wenn Tomcat hauptsächlich als Servlet/JSP-Container hinter einem anderen Webserver wie Apache oder Microsoft IIS ausgeführt wird, ist es normalerweise erforderlich, den primären Webserver für die SSL-Verbindungen von Benutzern zu konfigurieren."] (Https: //tomcat.apache.org/tomcat-6.0-doc/ssl-howto.html) – JimmyB

+0

Es stellt sich heraus, dass das nicht für mich gilt, weil Tomcat nicht nur mein serlvet Container ist, es ist auch der Webserver – ForeverStudent

+0

Ok. Ich habe gerade das IIS7-Logo auf der Website gesehen, deshalb dachte ich ... :) – JimmyB

Antwort

2

Sie haben beim Importieren des SSL-Zertifikats einen kleinen Fehler gemacht. Sie müssen den gleichen Alias ​​verwenden, den Sie für die Generierung des Schlüssels verwendet haben.

Momentan befindet sich der Schlüssel und das Zertifikat ausgestellt von Comodo sind in zwei separate Einträge und die PrivateKeyEntry enthält noch das selbst signierte Zertifikat, das mit dem Schlüssel erstellt wurde:

tomcatserver, 22-Mar-2016, PrivateKeyEntry, 
... 
adminhq.neo-image.com, 22-Mar-2016, trustedCertEntry, 

von der CA importieren antworten mit der Schlüsselalias Sie ersetzen das selbstsignierte Zertifikat durch das von der Zertifizierungsstelle ausgestellte.

+0

... und Sie müssen * nicht * die Option '-trustcacerts' benutzen. – EJP

+0

korrekte Bewertung. Ich habe das Zertifikat mit alias tomcatserver importiert und es funktioniert jetzt! – ForeverStudent