SpringBoot添加SSL證書,開啟HTTPS方式(單向認(rèn)證服務(wù)端)
一、前言
通過HTTP協(xié)議傳輸數(shù)據(jù),并不會對數(shù)據(jù)進(jìn)行加密,所以存在著一定的風(fēng)險(xiǎn),容易被抓包破解數(shù)據(jù),而且現(xiàn)在各種瀏覽器對使用HTTP協(xié)議的網(wǎng)站也會提示不安全。
通過將HTTP協(xié)議升級為HTTPS協(xié)議可以提高安全系數(shù)。使用HTTPS協(xié)議就需要了解一下SSL協(xié)議。
SSL(Secure Sockets Layer 安全套接字協(xié)議),及其繼任者傳輸層安全(Transport Layer Security,TLS)是為網(wǎng)絡(luò)通信提供安全及數(shù)據(jù)完整性的一種安全協(xié)議。
TLS與SSL在傳輸層與應(yīng)用層之間對網(wǎng)絡(luò)連接進(jìn)行加密。
SSL協(xié)議位于TCP/IP協(xié)議與各種應(yīng)用層協(xié)議之間,為數(shù)據(jù)通訊提供安全支持。
SSL協(xié)議可分為兩層:
- SSL記錄協(xié)議(SSL Record Protocol):它建立在可靠的傳輸協(xié)議(如TCP)之上,為高層協(xié)議提供數(shù)據(jù)封裝、壓縮、加密等基本功能的支持。
- SSL握手協(xié)議(SSL Handshake Protocol):它建立在SSL記錄協(xié)議之上,用于在實(shí)際的數(shù)據(jù)傳輸開始前,通訊雙方進(jìn)行身份認(rèn)證、協(xié)商加密算法、交換加密密鑰等。
服務(wù)器認(rèn)證階段:
1)客戶端向服務(wù)器發(fā)送一個(gè)開始信息“Hello”以便開始一個(gè)新的會話連接;
2)服務(wù)器根據(jù)客戶的信息確定是否需要生成新的主密鑰,如需要則服務(wù)器在響應(yīng)客戶的“Hello”信息時(shí)將包含生成主密鑰所需的信息;
3)客戶根據(jù)收到的服務(wù)器響應(yīng)信息,產(chǎn)生一個(gè)主密鑰,并用服務(wù)器的公開密鑰加密后傳給服務(wù)器;
4)服務(wù)器恢復(fù)該主密鑰,并返回給客戶一個(gè)用主密鑰認(rèn)證的信息,以此讓客戶認(rèn)證服務(wù)器。
用戶認(rèn)證階段:
- 在此之前,服務(wù)器已經(jīng)通過了客戶認(rèn)證,這一階段主要完成對客戶的認(rèn)證。
- 經(jīng)認(rèn)證的服務(wù)器發(fā)送一個(gè)提問給客戶,客戶則返回(數(shù)字)簽名后的提問和其公開密鑰,從而向服務(wù)器提供認(rèn)證。
SSL協(xié)議提供的安全通道有以下三個(gè)特性:
- 機(jī)密性:SSL協(xié)議使用密鑰加密通信數(shù)據(jù)。
- 可靠性:服務(wù)器和客戶都會被認(rèn)證,客戶的認(rèn)證是可選的。
- 完整性:SSL協(xié)議會對傳送的數(shù)據(jù)進(jìn)行完整性檢查。
從SSL 協(xié)議所提供的服務(wù)及其工作流程可以看出,SSL協(xié)議運(yùn)行的基礎(chǔ)是商家對消費(fèi)者信息保密的承諾,這就有利于商家而不利于消費(fèi)者。
在電子商務(wù)初級階段,由于運(yùn)作電子商務(wù)的企業(yè)大多是信譽(yù)較高的大公司,因此這問題還沒有充分暴露出來。
但隨著電子商務(wù)的發(fā)展,各中小型公司也參與進(jìn)來,這樣在電子支付過程中的單一認(rèn)證問題就越來越突出。
雖然在SSL3.0中通過數(shù)字簽名和數(shù)字證書可實(shí)現(xiàn)瀏覽器和Web服務(wù)器雙方的身份驗(yàn)證,但是SSL協(xié)議仍存在一些問題,比如,只能提供交易中客戶與服務(wù)器間的雙方認(rèn)證,在涉及多方的電子交易中,SSL協(xié)議并不能協(xié)調(diào)各方間的安全傳輸和信任關(guān)系。
在這種情況下,Visa和 MasterCard兩大信用卡公司組織制定了SET協(xié)議,為網(wǎng)上信用卡支付提供了全球性的標(biāo)準(zhǔn)。
以上摘自百度。
二、SpringBoot中配置SSL(單向)
SSL證書的頒發(fā)必須是公開公認(rèn)的CA機(jī)構(gòu)頒發(fā)的,在瀏覽器中才會被認(rèn)可是合法的;
SSL證書是針對域名的,單域名的SSL證書對非該域名也是無效的通配域名證書對一級域名和二級域名都有效。
例如:你有一個(gè)域名為 abc.com的一級域名,解析了一個(gè).abc.com的二級域名和 b.abc.com的二級域名。當(dāng)你為a.abc.com申請的單域名證書對b.abc.com域名是無效的。
(PS:我看了網(wǎng)上很多通過keytool生成證書的,通過keytool生成的證書是自簽證書,不被瀏覽器鎖認(rèn)可)
1、環(huán)境
spring boot 2.2.2
maven
一個(gè)域名(各大域名商有售,阿里、騰訊、華為)
SSL證書(阿里云上有免費(fèi)的SSL證書,有效期一年)
2、客戶端單向認(rèn)證服務(wù)端代碼實(shí)戰(zhàn)-JKS格式的證書
tomcat中支持JKS格式與PFX兩種格式的證書,下面先進(jìn)行JKS格式的證書演示。
(1)準(zhǔn)備一個(gè)JKS后綴的SSL證書。(域名.jks)
(2)快速構(gòu)建一個(gè)springboot模塊
(3) 在resources下新建一個(gè)ssl目錄,復(fù)制SSL證書到該目錄下

(4)在項(xiàng)目配置文件application.yml中配置SSL
server:
port: 8090 #端口配置
ssl: #ssl配置
enabled: true # 默認(rèn)為true
#key-alias: alias-key # 別名(可以不進(jìn)行配置)
# 保存SSL證書的秘鑰庫的路徑
key-store: classpath:ssl/service.一級域名.jks
key-password: 私鑰密碼
#key-store-password: 證書密碼
key-store-type: JKS 證書類型
上述配置中 key-password 是私鑰密碼
key-store-password 是證書密碼。
如果這兩個(gè)密碼相同的只配置一個(gè)即可,因?yàn)閠omcat默認(rèn)先用keyStore的pass去解私鑰。(PS:如果你使用阿里云上的免費(fèi)SSL證書,下載jks格式的證書的時(shí)候,只有一個(gè)密碼,是證書的密碼)
(5)添加一個(gè)controller,測試是否生效
@RestController
public class TestController {
@RequestMapping(value = {"","/"})
public String testHttps(){
return "you success by https";
}
}
(6)本地訪問 https://127.0.0.1:8090/

因?yàn)樵撟C書對應(yīng)的域名解析的服務(wù)器地址與現(xiàn)在訪問的地址不同,所以瀏覽器會提示訪問不安全,點(diǎn)擊【高級】后的【繼續(xù)前往…】繼續(xù)跳轉(zhuǎn),發(fā)現(xiàn)會有很明顯的不安全提示。

(7)打包,放到域名解析對應(yīng)的服務(wù)器上進(jìn)行測試,訪問:
https://域名:8090/

可以看到當(dāng)部署到域名解析對應(yīng)的服務(wù)器上時(shí),通過瀏覽器訪問,瀏覽器出現(xiàn)一個(gè)小鎖的標(biāo)識。
(8)本地使用http訪問: http://127.0.0.1:8090/

服務(wù)器http訪問:http://域名:8090/

通過上述訪問發(fā)現(xiàn),如果通過http訪問會提示訪問需要組合TLS,但是如果用戶直接通過這種方式訪問的話,存在著極差的用戶體驗(yàn)。
3、HTTP 轉(zhuǎn)HTTPS
當(dāng)用戶使用http訪問的時(shí)候,將http協(xié)議重定向到https端口
(1)修改配置文件
custom: # 自定義http啟動端口
http-port: 8089
配置
server:
port: 8090 #端口配置
ssl: #ssl配置
enabled: true # 默認(rèn)為true
#key-alias: alias-key # 別名(可以不進(jìn)行配置)
# 保存SSL證書的秘鑰庫的路徑
key-store: classpath:ssl/service.一級域名.jks
key-password: 私鑰密碼
#key-store-password: 證書密碼
key-store-type: JKS
(2)添加配置類
package cn.zlc.servicehttps.config;
import org.apache.catalina.Context;
import org.apache.catalina.connector.Connector;
import org.apache.tomcat.util.descriptor.web.SecurityCollection;
import org.apache.tomcat.util.descriptor.web.SecurityConstraint;
import org.springframework.beans.factory.annotation.Value;
import org.springframework.boot.web.embedded.tomcat.TomcatServletWebServerFactory;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
/**
* https配置,將http請求全部轉(zhuǎn)發(fā)到https
* @author Jacob
*/
@Configuration
public class HttpsConfig {
@Value("${custom.http-port: 8080}")
private Integer httpPort;
@Value("${server.port}")
private Integer port;
@Bean
public TomcatServletWebServerFactory servletContainer() {
// 將http請求轉(zhuǎn)換為https請求
TomcatServletWebServerFactory tomcat = new TomcatServletWebServerFactory() {
@Override
protected void postProcessContext(Context context) {
SecurityConstraint constraint = new SecurityConstraint();
// 默認(rèn)為NONE
constraint.setUserConstraint("CONFIDENTIAL");
SecurityCollection collection = new SecurityCollection();
// 所有的東西都https
collection.addPattern("/*");
constraint.addCollection(collection);
context.addConstraint(constraint);
}
};
tomcat.addAdditionalTomcatConnectors(httpConnector());
return tomcat;
}
/**
* 強(qiáng)制將所有的http請求轉(zhuǎn)發(fā)到https
* @return httpConnector
*/
@Bean
public Connector httpConnector() {
Connector connector = new Connector("org.apache.coyote.http11.Http11NioProtocol");
connector.setScheme("http");
// connector監(jiān)聽的http端口號
connector.setPort(httpPort);
connector.setSecure(false);
// 監(jiān)聽到http的端口號后轉(zhuǎn)向到的https的端口號
connector.setRedirectPort(port);
return connector;
}
}
(3)啟動成功后可以看見http啟動端口和https端口

(4)本地訪問http的8089端口 http://127.0.0.1:8089/

程序會將http端口的請求轉(zhuǎn)發(fā)到https端口,而用戶無需做操作。
本地直接訪問https端口和在服務(wù)器上直接訪問就不貼圖了。
4、同時(shí)開啟HTTP和HTTPS
如果我們不想強(qiáng)制所有的請求都重定向到https或者某些功能接口需要http的支持等等,我們也可以同時(shí)開啟http協(xié)議和https協(xié)議。
(1)修改配置類
package cn.zlc.servicehttps.config;
import org.apache.catalina.Context;
import org.apache.catalina.connector.Connector;
import org.apache.tomcat.util.descriptor.web.SecurityCollection;
import org.apache.tomcat.util.descriptor.web.SecurityConstraint;
import org.springframework.beans.factory.annotation.Value;
import org.springframework.boot.web.embedded.tomcat.TomcatServletWebServerFactory;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
/**
* https配置,將http請求全部轉(zhuǎn)發(fā)到https
* @author Jacob
*/
@Configuration
public class HttpsConfig {
@Value("${custom.http-port: 8080}")
private Integer httpPort;
@Bean
public TomcatServletWebServerFactory servletContainer() {
TomcatServletWebServerFactory tomcat = new TomcatServletWebServerFactory();
tomcat.addAdditionalTomcatConnectors(httpConnector());
return tomcat;
}
@Bean
public Connector httpConnector() {
Connector connector = new Connector("org.apache.coyote.http11.Http11NioProtocol");
connector.setPort(httpPort);
return connector;
}
}
(2)本地訪問http協(xié)議的8089端口:http://127.0.0.1:8089/

(3)本地訪問https的8090端口

通過對比發(fā)現(xiàn),如果我們通過http端口請求的話,不會自動重定向到https端口,而且也不會提示需要TLS端口請求。
而使用https請求的時(shí)候就會提示不安全(如果是放到服務(wù)器上訪問https就正常了);
5、客戶端單向認(rèn)證服務(wù)端代碼實(shí)戰(zhàn)-PFX格式的證書
(1)配置文件如下:
custom:
http-port: 8070
server:
port: 8060 #端口配置
ssl: #ssl配置
enabled: true # 默認(rèn)為true
#key-alias: alias-key # 別名(可以不進(jìn)行配置)
# 保存SSL證書的秘鑰庫的路徑
key-store: classpath:ssl/5986342_一級域名.pfx
#key-password: 私鑰密碼 pfx格式的使用key-password 無法正常啟動
key-store-type: PKCS12 #證書類型
key-store-password: 證書密碼
(2)不同點(diǎn)
主要的不同點(diǎn)就是key-store-type類型不同,同時(shí)如果是JKS的證書,使用私鑰密碼或者是證書密碼都行,但是pfx的證書如果只配置私鑰密碼無法正常啟動。
三、異常解決
使用jks格式的證書時(shí),通過maven打包會出現(xiàn)證書內(nèi)容被修改,導(dǎo)致證書驗(yàn)證失敗,出現(xiàn)Invalid keystore format sl證書格式不合法的異常,可在maven中添加一個(gè)插件
<plugin>
<groupId>org.apache.maven.plugins</groupId>
<artifactId>maven-resources-plugin</artifactId>
<version>3.2.0</version>
<configuration>
<nonFilteredFileExtensions>
<!--<nonFilteredFileExtension>p12</nonFilteredFileExtension>-->
<nonFilteredFileExtension>jks</nonFilteredFileExtension>
</nonFilteredFileExtensions>
</configuration>
</plugin>
其它解決方案,可查看我的另一篇博客:
異常:Invalid keystore format,spring boot配置ssl證書格式不合法解決
總結(jié)
以上為個(gè)人經(jīng)驗(yàn),希望能給大家一個(gè)參考,也希望大家多多支持腳本之家。
相關(guān)文章
IDEA2021.2永久激活碼最新超詳細(xì)(激活到2099)
這篇文章主要介紹了IDEA2021.2永久激活碼,是idea2021版最新激活方法,本文給大家介紹的非常詳細(xì),對大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下2020-09-09
在Action中以Struts2的方式輸出JSON數(shù)據(jù)的實(shí)例
下面小編就為大家?guī)硪黄贏ction中以Struts2的方式輸出JSON數(shù)據(jù)的實(shí)例。小編覺得挺不錯(cuò)的,現(xiàn)在就分享給大家,也給大家做個(gè)參考。一起跟隨小編過來看看吧2016-11-11
Spring Boot命令行運(yùn)行器的實(shí)現(xiàn)方法
這篇文章主要介紹了Spring Boot命令行運(yùn)行器的實(shí)現(xiàn)方法,非常不錯(cuò),具有一定的參考借鑒價(jià)值,需要的朋友可以參考下2018-10-10
Spring Cloud Stream如何實(shí)現(xiàn)服務(wù)之間的通訊
這篇文章主要介紹了Spring Cloud Stream如何實(shí)現(xiàn)服務(wù)之間的通訊,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友可以參考下2019-10-10
Java集合框架之Stack Queue Deque使用詳解刨析
早在 Java 2 中之前,Java 就提供了特設(shè)類。比如:Dictionary, Vector, Stack, 和 Properties 這些類用來存儲和操作對象組。雖然這些類都非常有用,但是它們?nèi)鄙僖粋€(gè)核心的,統(tǒng)一的主題。由于這個(gè)原因,使用 Vector 類的方式和使用 Properties 類的方式有著很大不同2021-10-10
springboot控制層傳遞參數(shù)為非必填值的操作
這篇文章主要介紹了springboot控制層傳遞參數(shù)為非必填值的操作,具有很好的參考價(jià)值,希望對大家有所幫助。如有錯(cuò)誤或未考慮完全的地方,望不吝賜教2021-10-10

