Security 使用SSL证书、私钥和SSLCertificateChain证书在Tomcat上启用SSL
我拥有SSL证书、私钥和SSLCertificateChain证书,如下所示:Security 使用SSL证书、私钥和SSLCertificateChain证书在Tomcat上启用SSL,security,tomcat,ssl,https,Security,Tomcat,Ssl,Https,我拥有SSL证书、私钥和SSLCertificateChain证书,如下所示: SSL证书: -----开始证书----- 证书在这里 -----结束证书----- 私钥: -----开始RSA私钥----- 钥匙在这里 -----结束RSA私钥----- SSL证书主要证书: -----开始证书----- 这里有证书 -----结束证书----- 我已将证书保存在SSLCertificateFile.crt中,请输入 中的SSLCertificateKeyFile.key和sslcertif
- SSL证书: -----开始证书----- 证书在这里 -----结束证书-----
- 私钥: -----开始RSA私钥----- 钥匙在这里 -----结束RSA私钥-----
- SSL证书主要证书: -----开始证书----- 这里有证书 -----结束证书-----
- 我已将证书保存在SSLCertificateFile.crt中,请输入 中的SSLCertificateKeyFile.key和sslcertificateCain证书 SSLCertificateChainFile.crt。所有这三个文件都保存在 /opt/tomcat/conf/
- 在/opt/tomcat/conf/server.xml中,将连接器修改为:
文件扩展名或connetcor是否有任何错误?您已经删除了给出最终答案所需的信息: “证书与名称不匹配”表示您拥有一个服务器名称的证书,但可以作为另一个服务器访问它-如果该证书仅对“www.example.com”有效,则可以简单地访问“www.example.com”和“example.com” “不受信任”再次指向不匹配,但更有可能是您拥有自签名证书?你没有提到你从哪里得到的证书,只是说你有它。通过直接访问服务器(而不是digicert),您可能会得到相同的不匹配 即使您从证书颁发机构获得了证书,也要确保它确实是可信的。我见过“演示”证书(或“0级”证书),它们是为了证明易于认证而颁发的,但没有任何免费的身份检查。那些0类证书不受信任。通常,您需要向某个认证机构支付一些钱来购买受信任的证书
我假设服务器在internet上是可见的(否则digicert将看不到),因此如果您要共享该地址,就很容易找到实际的根本原因。您还可以检查证书,例如使用Firefox:这是通过“不受信任”警告页面上的按钮打开的对话框提供的。我没有将域名与此IP关联。警告“证书与名称不匹配”只是由于使用了IP地址。证书是有效的。Firefox说:使用了无效的安全证书。证书不受信任,因为它是自签名的。该证书仅在以下情况下有效(错误代码:sec_Error_ca_cert_invalid)它是否与SSLCertificateCain相关?如果您连接到10.10.10.10,但拥有www.example.com的证书,则该证书无效。如果您有自签名证书,则该证书不受信任。无论如何都是错误。