Java 如何在RHEL上的Tomcat 7上启用SSL/HTTPS

Java 如何在RHEL上的Tomcat 7上启用SSL/HTTPS,java,linux,ssl-certificate,redhat,rhel,Java,Linux,Ssl Certificate,Redhat,Rhel,我有一个运行在RHEL服务器上的Java应用程序。我想在RHEL上的Tomcat7上启用SSL。我跟在后面 我使用此命令创建自签名证书 keytool -genkey -alias mkyong -keyalg RSA -keystore c:\mkyongkeystore 但是在运行https://localhost:8443/我没有得到任何信息,我可以将Tomcat配置为支持SSL或https。A)通过执行以下命令创建密钥库文件以存储服务器的私钥和自签名证书: keytool-genkey

我有一个运行在RHEL服务器上的Java应用程序。我想在RHEL上的Tomcat7上启用SSL。我跟在后面

我使用此命令创建自签名证书

keytool -genkey -alias mkyong -keyalg RSA -keystore c:\mkyongkeystore
但是在运行
https://localhost:8443/
我没有得到任何信息,我可以将Tomcat配置为支持SSL或https。

A)通过执行以下命令创建密钥库文件以存储服务器的私钥和自签名证书:

keytool-genkey-alias tomcat-keyalg RSA-keystore/etc/tomcat6/keystore

B) 取消注释/etc/tomcat6/server.xml中的“SSL HTTP/1.1连接器”条目,并按照下面的配置部分中所述进行修改(这只是一个示例,编辑您自己的配置,只需取消注释并提供正确的密码即可)



C) 如果您使用的是selinux,则可能需要重新标记新创建的密钥库文件上下文。使用RHEL SELinux指南如何做到这一点。

在“我想在RHEL(Red Hat)上的tomcat 7上启用SSL”和“-keystore c:\mkyongkeystore”之间,我几乎看不出任何意义。@kagali san我的解释不好。我在tomcat lib目录下运行keytool命令c:\mkyongkeystore是windows路径,您在RHEL上使用的确切命令是什么?@kagali san“keytool-genkey-alias mkyong-keyalg RSA-keystore c:\mkyongkeystore”我在tomcat bin目录下的cmd提示符下运行此命令,如mkyong教程中所述。我已经在我的问题中提供了相同的链接。
<!-- Define a SSL HTTP/1.1 Connector on port 8443
     This connector uses the JSSE configuration, when using APR, the
     connector should be using the OpenSSL style configuration
     described in the APR documentation -->

<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
           maxThreads="150" scheme="https" secure="true"
           clientAuth="want" SSLProtocol="TLS"
           keystoreFile="conf/keystore"
           truststoreFile="conf/keystore"
           keystorePass="XXXXXX"
           keystoreType="PKCS12"
           ciphers="SSL_RSA_WITH_3DES_EDE_CBC_SHA,
                TLS_RSA_WITH_AES_256_CBC_SHA,
                TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA,
                TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA,
                TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA,
                TLS_ECDH_RSA_WITH_AES_128_CBC_SHA,
                TLS_ECDH_RSA_WITH_AES_256_CBC_SHA,
                TLS_ECDH_anon_WITH_3DES_EDE_CBC_SHA,
                TLS_ECDH_anon_WITH_AES_128_CBC_SHA,
                TLS_ECDH_anon_WITH_AES_256_CBC_SHA"
           truststorePass="XXXXXXXXXXXXXXX" />