cas-overlay-template 5.3.9 + Nginx + Tomcat 8 + Let's encrypt 免费 SSL 升级 https

简介: 申请证书https://yq.aliyun.com/articles/713724?spm=a2c4e.11155435.0.0.5a9f33121vK849将SSL证书由 .pem 格式转换成 Tomcat 所支持的 .

申请证书

https://yq.aliyun.com/articles/713724?spm=a2c4e.11155435.0.0.5a9f33121vK849

将SSL证书由 .pem 格式转换成 Tomcat 所支持的 .jks 格式

1、 首先将pem文件(包括证书和私钥)转换成pk12格式文件:
$ openssl pkcs12(证书类型) -export -in cert.pem(pem证书文件) -inkey key.pem(pem私钥文件) -out out.pk12(导出的pk12文件) -name out(证书及私钥的友好名字)

# 注意这里需要设置密码
$ openssl pkcs12 -export -in fullchain.pem -inkey privkey.pem -out lsl_letsencrypt.p12 -name tomcat_letsencrypt
Enter Export Password:
Verifying - Enter Export Password:

经过上面的操作,/etc/letsencrypt/live/你的域名/ 目录下就生成了一个新的证书 lsl_letsencrypt.p12。
2、生成keystore(再将证书由.p12格式转换成.jks格式)
$ keytool -importkeystore -deststorepass 目标存储库口令 -destkeypass 目标密钥库口令 -destkeystore out.keystore(目标密钥库) -srckeystore out.pk12(源密钥库) -srcstoretype PKCS12(源存储类型) -srcstorepass 源存储库口令 -alias 别名

keytool -importkeystore -srckeystore lsl_letsencrypt.p12 -srcstoretype PKCS12 -deststoretype JKS -destkeystore lsl_letsencrypt.jks

经过上面的两步操作,/etc/letsencrypt/live/你的域名/ 目录下就生成了一个新的证书 lsl_letsencrypt.jks

修改 cas 证书

把 lsl_letsencrypt.jks 拷贝到 cas-overlay-templatesrcmainresources 下
开启ssl
修改 cas-overlay-templatesrcmainresources 下的 apliction.properties 文件

server.ssl.enabled=true
server.ssl.key-store=classpath:lsl_letsencrypt.jks
# server.ssl.key-store=file:/etc/cas/thekeystore
server.ssl.key-store-password=123*456
server.ssl.key-password=123*456

参考博文 https://blog.csdn.net/qq_35748567/article/details/93297990

启动 cas 服务

进入 cas-overlay-template 目录,执行

build.cmd run
或者
build.cmd bootrun

Nginx 反向代理 cas


    upstream cas_server {
        server 127.0.0.1:8443;
    }

     server {
    # https://cas.sso.com/
    listen 443 ;
    server_name cas.sso.com;
    ssl on;

    ssl_certificate D:\\ProgramFiles\\nginx-1.14.2\\cert\\cas.sso.com\\fullchain.pem;
    ssl_certificate_key D:\\ProgramFiles\\nginx-1.14.2\\cert\\cas.sso.com\\privkey.pem;

    ssl_session_cache    shared:SSL:1m;
    ssl_session_timeout  5m;

    ssl_ciphers  HIGH:!aNULL:!MD5;
    ssl_prefer_server_ciphers  on;

    location / {
         #root   html;
         #index  index.html index.htm;
         proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
         proxy_set_header Host $http_host;
         proxy_set_header X-Forwarded-Proto https;
             proxy_redirect off;
             proxy_connect_timeout      240;
             proxy_send_timeout         240;
             proxy_read_timeout         240;
             # note, there is not SSL here! plain HTTP is used
             proxy_pass https://cas_server;
    }
     }
目录
相关文章
|
3月前
|
缓存 前端开发 JavaScript
tomcat核心技术+Nginx性能调优技术
而Tomcat的基本配置,每个配置项也基本上对应了Tomcat的组件结构,如果要用一张图来形象展现一下Tomcat组成的话
42 1
|
3月前
|
网络协议 Java 应用服务中间件
Springboot+ubuntu+Let‘s Encrypt配置https
Springboot+ubuntu+Let‘s Encrypt配置https
40 0
|
3月前
|
前端开发 应用服务中间件 Linux
nginx解决springcloud前后端跨域问题,同时配置ssl
nginx解决springcloud前后端跨域问题,同时配置ssl
|
2月前
|
应用服务中间件 网络安全 nginx
Nginx配置SSL证书时——nginx:[emerg]unknowndirectivessl错误
Nginx配置SSL证书时——nginx:[emerg]unknowndirectivessl错误
142 0
|
19天前
|
运维 Java 应用服务中间件
Nginx+Tomcat动静分离及Nginx优化(企业案例)
Nginx+Tomcat动静分离及Nginx优化(企业案例)
|
21天前
|
安全 应用服务中间件 网络安全
SSL原理、生成SSL密钥对、Nginx配置SSL
现在,你的Nginx虚拟主机应该已经配置了SSL,可以通过HTTPS安全访问。确保在生产环境中使用有效的SSL证书来保护通信的安全性。
32 0
|
23天前
|
前端开发 应用服务中间件 网络安全
nginx配置SSL证书配置https访问网站 超详细(附加配置源码+图文配置教程)
nginx配置SSL证书配置https访问网站 超详细(附加配置源码+图文配置教程)
63 0
|
2月前
|
前端开发 应用服务中间件 网络安全
http转为https,ssl证书安装及nginx配置
http转为https,ssl证书安装及nginx配置
58 1
|
2月前
|
存储 缓存 安全
https跳过SSL认证时是不是就是不加密的,相当于http?
https跳过SSL认证时是不是就是不加密的,相当于http?
128 0
|
3月前
|
应用服务中间件 网络安全 nginx
解决nginx:[emerg]unknown directive ssl错误
解决nginx:[emerg]unknown directive ssl错误
202 0