无法在主机名设置为“;的https上运行Tomcat;C:\Windows\System32\drivers\etc\hosts”;文件不支持的协议

无法在主机名设置为“;的https上运行Tomcat;C:\Windows\System32\drivers\etc\hosts”;文件不支持的协议,tomcat,https,Tomcat,Https,我正在尝试在https上运行Tomcat(版本9.0.37),主机名设置为“C:\Windows\System32\drivers\etc\hosts”文件(即不使用https://localhost:8443.) 我在我的计算机主机(C:\Windows\System32\drivers\etc\hosts)中添加了一个条目“OTDS” 我可以ping OTDS,它会给出正确的响应。 我运行以下命令为我的tomcat(版本9.0.37)生成一个jks密钥库 在我的机器上运行的Java: ope

我正在尝试在https上运行Tomcat(版本9.0.37),主机名设置为“C:\Windows\System32\drivers\etc\hosts”文件(即不使用https://localhost:8443.)

我在我的计算机主机(C:\Windows\System32\drivers\etc\hosts)中添加了一个条目“OTDS”

我可以ping OTDS,它会给出正确的响应。 我运行以下命令为我的tomcat(版本9.0.37)生成一个jks密钥库

在我的机器上运行的Java: openjdk版本“11.0.2”2019-01-15 OpenJDK运行时环境18.9(构建11.0.2+9) OpenJDK 64位服务器VM 18.9(构建11.0.2+9,混合模式)

tomcat的config/server.xml文件中的条目

<Connector port="8090" protocol="HTTP/1.1"
               connectionTimeout="20000"
               redirectPort="8443" />
               

    <Connector
           protocol="org.apache.coyote.http11.Http11NioProtocol"
           port="8443" maxThreads="200"
           scheme="https" secure="true" SSLEnabled="true"
           keystoreFile="C:\Desjardins\certs\otds\otds.jks" keystorePass="password"
           clientAuth="false" 
           sslProtocol="TLSv1.2"
              sslEnabledProtocols="TLSv1.2"
              ciphers="TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384,
                       TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384,TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384,
                       TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,
                       TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256,
                       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,
                       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA,
                       TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384,
                       TLS_ECDH_RSA_WITH_AES_256_CBC_SHA,TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA,
                       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256,
                       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA,
                       TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256,
                       TLS_ECDH_RSA_WITH_AES_128_CBC_SHA,TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA"
               />

当我使用
https://otds:8443
在chrome中。我得到以下错误:

不支持的协议 客户端和服务器不支持通用SSL协议版本或密码套件


如果有人能为我提供一些解决方法,我将不胜感激。

当我在“keytool-genkey”命令中添加“-keyalg RSA”参数时,我能够解决这个问题

即。
keytool-genkey-keystore“C:\company\certs\otds\otds.jks”-keyalg RSA-别名otds-storepass password-dname“CN=otds,OU=IT,O=myfirm,L=多伦多,S=安大略,C=CA”

为什么要禁用TLS 1.3?不要这样做。谢谢你的回答。我也尝试过启用TLS 1.3,但仍然没有成功。如果你没有指定密钥算法,Java 11会生成DSA密钥,这是非常罕见的:查找名称中包含DSS的密钥。
<Connector port="8090" protocol="HTTP/1.1"
               connectionTimeout="20000"
               redirectPort="8443" />
               

    <Connector
           protocol="org.apache.coyote.http11.Http11NioProtocol"
           port="8443" maxThreads="200"
           scheme="https" secure="true" SSLEnabled="true"
           keystoreFile="C:\Desjardins\certs\otds\otds.jks" keystorePass="password"
           clientAuth="false" 
           sslProtocol="TLSv1.2"
              sslEnabledProtocols="TLSv1.2"
              ciphers="TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384,
                       TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384,TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384,
                       TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,
                       TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256,
                       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,
                       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA,
                       TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384,
                       TLS_ECDH_RSA_WITH_AES_256_CBC_SHA,TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA,
                       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256,
                       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA,
                       TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256,
                       TLS_ECDH_RSA_WITH_AES_128_CBC_SHA,TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA"
               />