Springboot整合https原来这么简单( 二 )

  • keysize:密钥长度,2048基本就不可能破解了;
  • keystore:keystore的文件名;
  • dname:这个很关键,特别是CN=后面要按正确的域名来写;
  • validity:cert的有效期;
  • 执行完以上命令后,就会生成localhost.jks文件,把该文件放到classpath下即可,当然也可以放到其它位置,配置文件指定正确即可 。
    3.3 重新配置并重启按照实际情况重新配置application.properties文件:
    server.port=443server.ssl.enabled=trueserver.ssl.key-store-type=jksserver.ssl.key-store=classpath:localhost.jksserver.ssl.key-store-password=changeitserver.ssl.key-alias=localhost重启后访问如下:
    Springboot整合https原来这么简单

    文章插图
     
    HTTPS Fail
    发现有红色警告,因为这是自签名的cert,并不被Chrome所认可,所以会校验失败 。以前的Chrome版本只是警告,但还是可以访问的,现在新版本的已经不能访问了 。
    通过Postman来访问便可:
    Springboot整合https原来这么简单

    文章插图
     
    Https Postman
    3.4 使用PKS12格式如果想使用PKCS12替换JKS,命令和配置可以参考下面:
    生成密钥:
    keytool -genkey -alias localhost -keyalg RSA -keysize 2048 -sigalg SHA256withRSA -storetype PKCS12 -keystore localhost.p12 -dname CN=localhost,OU=Test,O=pkslow,L=Guangzhou,C=CN -validity 731 -storepass changeit -keypass changeit配置文件如下:
    server.port=443server.ssl.enabled=trueserver.ssl.key-store-type=PKCS12server.ssl.key-store=classpath:localhost.p12server.ssl.key-store-password=changeitserver.ssl.key-alias=localhost总结本文简单介绍了一些密码学的基础和如何通过Springboot整合HTTPS 。其实,SSL非常复杂,知识点非常多 。后续文章会继续介绍密钥工具、重定向、Reactive整合、双向验证等 。




    推荐阅读