2012-04-11 1 views
0

Ich fange jetzt an, SSL-Login-Seiten zu meiner Webapp hinzuzufügen. Ich benutze Apache mod_proxy zum Proxy Tomcat.mod_proxy: wenn Tomcat von Apache auf 8443 proxying, ist Tomcat-Zertifikat erforderlich

Einige Tutorials gezeigt, dass ich ein SSL-Zertifikat für Apache und Proxy-Anmeldungs ​​Seiten tomcat für tomcat auf Port 8443.

Ist Port 8443 automatisch eine verschlüsselte SSL-Port zu bekommen? Brauche ich sowohl ein Apache-Zertifikat als auch ein Tomcat-Zertifikat?

Andy

Antwort

1

Soweit der Browser betroffen ist, Apache wird "beenden", um die SSL/TLS-Verbindung zu Ihrem Webserver. Ob der Inhalt, den er bedient, tatsächlich von Tomcat kommt, spielt für den Browser keine Rolle. Der Browser sieht in diesem Szenario nur so weit wie Apache Httpd. Wenn es mit einem vom Browser erkannten Zertifikat eingerichtet ist, reicht dies aus.

Darüber hinaus möchten Sie möglicherweise die Verbindung zwischen Apache Httpd und Tomcat zu verschlüsseln. Dies ist nur dann sinnvoll, wenn Sie dem Netzwerk zwischen beiden nicht vertrauen (zum Beispiel auf demselben Host). Ich glaube nicht mod_proxy_ajp unterstützt SSL/TLS, aber mod_proxy_http tut, in diesem Fall müssen Sie die SSLProxy* Direktiven konfigurieren (see introduction): Apache Httpd wird ein Client in dieser Hinsicht sein, und Tomcat muss mit einem Zertifikat in konfiguriert werden dieser Fall.

Wenn Sie die Verbindung zwischen Apache Httpd und Tomcat nicht verschlüsseln müssen, ist es wahrscheinlich am einfachsten, mod_proxy_http als Reverse-Proxy für den einfachen HTTP-Port von Tomcat zu verwenden (und sicherzustellen, dass der Port nicht extern zugänglich ist) zB über eine Firewall).