Cài SSL trên Apache Tomcat - Install SSL Apache Tomcat
SSL (Secure Sockets Layer) là một phương tiện quan trọng để bảo vệ giao tiếp trực tuyến và Apache Tomcat, một máy chủ ứng dụng Java hàng đầu, cũng hỗ trợ triển khai SSL. Trong bài viết này, chúng ta sẽ tìm hiểu cách cài đặt SSL trên Apache Tomcat để đảm bảo an toàn và bảo mật cho ứng dụng web của bạn. Hãy khám phá cùng chúng tôi các bước chi tiết để triển khai và quản lý SSL Apache Tomcat.
Hướng dẫn này dành cho những người đã cài đặt Apache Tomcat và website của họ đang chạy trên cổng mặc định là 8080 hoặc 80 qua giao thức HTTP. Khi điều kiện này được đáp ứng, quá trình cài đặt SSL có thể được khởi chạy.
Tomcat cung cấp một cách linh hoạt để cài đặt SSL, khác biệt so với hầu hết các máy chủ khác. Chứng chỉ SSL có thể được cài đặt thông qua các kết nối APR (Apache Portable Runtime) hoặc JSSE (Java Secure Socket Extension). Phương pháp JSSE là kết nối phổ biến nhất, bao gồm tương tác với các Java keystore được tạo thông qua keytool. APR đơn giản hóa quá trình cài đặt SSL đến quy trình giống như Apache thông thường.
Chứng chỉ SSL là gì?
SSL là gì? Tổng hợp kiến thức cơ bản về chứng chỉ SSL
Yêu cầu đầu tiên
Đảm bảo rằng bạn đã có tệp chứng chỉ SSL được phát hành và hoạt động trước khi tiến hành cài đặt SSL Apache Tomcat. Bạn có thể tải chứng chỉ hoạt động trực tiếp từ tài khoản của mình.
Nếu CSR được tạo bằng keytool trên máy chủ của bạn, bạn có thể tuân theo các bước cài đặt PKCS7. Nếu bạn đã tạo CSR ở nơi khác và có Khóa riêng tương ứng, hãy sử dụng cài đặt PKCS12 hoặc dựa trên APR.
Lưu ý quan trọng: Nếu bạn có tệp khóa riêng và chứng chỉ riêng biệt, bạn sẽ cần chuyển đổi chúng thành một tệp PKCS#12 trước, trừ khi có một cấu hình APR kèm theo Tomcat của bạn. Sau khi các tệp đã được chuyển đổi, bạn có thể tiếp tục với các bước cài đặt PKCS#12 tương ứng.
Java Keystores
Sau khi bạn đã tạo một keystore chứa khóa riêng cùng với CSR tương ứng, bạn sẽ cần nhập chứng chỉ SSL của bạn vào keystore dưới cái tên bí danh chính của keystore. Mỗi lần bạn tương tác với một tệp keystore, bạn sẽ cần nhập mật khẩu của nó. Dưới đây là tổng quan về tất cả các cách có thể để thêm chứng chỉ vào keystore của bạn.
PKCS#7
Cách hiệu quả thời gian nhất để cài đặt SSL Apache Tomcat từ keystore là sử dụng chứng chỉ có định dạng PKCS#7 (một tệp có phần mở rộng .p7b hoặc .cer).
Bước 1: Tải lên các tệp SSL Apache Tomcat
Tải lên tệp chứng chỉ PKCS#7 lên máy chủ. Sau đó, nhập nó bằng lệnh sau:
keytool -import -trustcacerts -alias tomcat -file certificate.p7b -keystore yourkeystore.jks
Trong đó:
tomcat
là tên thật sự của keystore của bạn.certificate.p7b
là tên/đường dẫn thực tế của tệp chứng chỉ của bạn.yourkeystore.jks
là tên/đường dẫn thực tế của tệp keystore của bạn.
Đảm bảo rằng tệp chứng chỉ có cùng tên bí danh được sử dụng để tạo keystore. Nếu không, có thể xảy ra lỗi "Input not an X.509 certificate".
Sau khi nhập thành công, bạn nên nhận được đầu ra sau:
Certificate reply was installed in keystore
Bước 2: Chỉnh sửa cấu hình SSL
Trong bước tiếp theo, bạn sẽ cần sửa đổi connector cho cổng mặc định là 8443 hoặc 443.
Sửa đổi nên được thực hiện trong tệp 'Tomcat installation directory'/conf/server.xml. Bạn có thể tìm thấy vị trí của thư mục chứa tệp cấu hình server.xml bằng cách sử dụng lệnh sau:
sudo find / -ipath '*tomcat*server.xml'
Nó có thể nằm ở /opt/tomcat/conf/server.xml hoặc /etc/tomcat/server.xml.
Dưới đây là một ví dụ về connector JSSE cho cổng 443 sử dụng giao thức HTTP/1.1 với TLS lên đến phiên bản 1.3:
<Connector
protocol="org.apache.coyote.http11.Http11NioProtocol"
port="443"
maxThreads="200"
scheme="https"
secure="true"
SSLEnabled="true"
keystoreFile="/opt/tomcat/ssl/yourkeystore.jks"
keystorePass="keystore_password"
clientAuth="false"
sslProtocol="TLS"/>
Trong đó:
/opt/tomcat/ssl/yourkeystore.jks
là đường dẫn tuyệt đối và tên thực tế của tệp keystore.keystore_password
là mật khẩu thực tế cho keystore của bạn.
Bước 3: Áp dụng các thay đổi
Sau khi hoàn thành, hãy khởi động lại Tomcat để áp dụng các thay đổi. Nếu bạn không chắc chắn về các bước để thực hiện lại, hãy chuyển đến phần này để áp dụng các thay đổi và xác nhận cài đặt SSL.
PEM
Cách khó khăn nhất, nhưng vẫn phổ biến, để cài đặt chứng chỉ SSL trên Tomcat là sử dụng chúng trong các tệp riêng biệt có định dạng PEM.
Bước 1: Chuẩn bị các tệp
Phương pháp này yêu cầu bạn có mỗi chứng chỉ được lưu trong các tệp riêng biệt:
- Chứng chỉ gốc CA.
- Chứng chỉ trung gian CA thứ hai (tùy chọn và có thể bỏ qua nếu bộ gói CA của bạn chỉ chứa 1 chứng chỉ trung gian).
- Chứng chỉ trung gian CA đầu tiên.
- Chứng chỉ cuối cùng cho tên miền của bạn. Thứ tự của chứng chỉ sẽ là như sau cho chứng chỉ PositiveSSL được sử dụng phổ biến:
keytool -import AAA Certificate Services
keytool -import USERTrust RSA Certification Authority
keytool -import Sectigo RSA Domain Validation Secure Server CA
keytool -import example.com.crt
Lưu ý: "AAA Certificate Services" chỉ được cài đặt nếu bạn chọn CA Bundle chứa chứng chỉ ký quyết đối với chữ ký chứng chỉ liên quan. Danh sách trên được soạn ngược cố ý vì đây là thứ tự chính xác mà các chứng chỉ nên được nhập vào keystore.
Bước 2: Nhập các tệp
Theo dõi các bước dưới đây theo thứ tự để nhập các tệp đúng cách.
Nhập chứng chỉ gốc bằng cách chạy:
keytool -import -trustcacerts -alias root -file root.crt -keystore yourkeystore.jks
Trong đó:
root
là bí danh của chứng chỉ CA gốc đã được nhập.root.crt
là tên/đường dẫn thực tế của chứng chỉ CA gốc của bạn.yourkeystore.jks
là tên/đường dẫn thực tế của tệp keystore của bạn.
Lưu ý: Trong quá trình nhập chứng chỉ CA gốc, bạn có thể nhận thông báo sau:
Certificate already exists in system-wide CA keystore under alias <aliasname>
Do you still want to add it to your own keystore? [no]:
Bỏ qua cảnh báo và xác nhận nhập chứng chỉ bằng cách nhập y.
Nhập chứng chỉ trung gian thứ hai:
keytool -import -trustcacerts -alias intermediate2 -file intermediate_2.crt -keystore yourkeystore.jks
Trong đó:
intermediate2
là bí danh của chứng chỉ trung gian CA thứ hai đã được nhập.intermediate_2.crt
là tên/đường dẫn thực tế của chứng chỉ trung gian CA thứ hai của bạn.
Nhập chứng chỉ trung gian đầu tiên:
keytool -import -trustcacerts -alias intermediate1 -file intermediate_1.crt -keystore yourkeystore.jks
Trong đó:
intermediate1
là bí danh của chứng chỉ trung gian CA đầu tiên đã được nhập.intermediate_1.crt
là tên/đường dẫn thực tế của chứng chỉ trung gian CA đầu tiên của bạn.
Sau khi nhập thành công từng chứng chỉ ở trên, bạn nên nhận được đầu ra sau:
Certificate was added to keystore
Nhập chứng chỉ cuối cùng cho tên miền của bạn:
keytool -import -trustcacerts -alias tomcat -file certificate.crt -keystore yourkeystore.jks
Trong đó:
tomcat
là bí danh thực sự của keystore của bạn. Bí danh cho chứng chỉ cuối cùng của bạn nên giống với bí danh bạn đã sử dụng khi tạo keystore với Khóa riêng. Nếu bạn không chỉ định bí danh trong quá trình tạo keystore, giá trị mặc định sẽ là mykey.certificate.crt
là tên/đường dẫn thực tế của tệp chứng chỉ cuối cùng của bạn.
Sau khi nhập chứng chỉ cuối cùng, bạn sẽ nhận được thông báo sau:
Certificate reply was installed in keystore
Bước 3: Chỉnh sửa connector
Trong bước tiếp theo, bạn sẽ cần sửa đổi connector cho cổng mặc định là 8443 hoặc 443.
Sửa đổi nên được thực hiện trong tệp 'Tomcat installation directory'/conf/server.xml. Bạn có thể tìm thấy vị trí của thư mục chứa tệp cấu hình server.xml bằng cách sử dụng lệnh sau:
sudo find / -ipath '*tomcat*server.xml'
Nó sẽ nằm chủ yếu trong /opt/tomcat/conf/server.xml hoặc /etc/tomcat/server.xml.
Dưới đây là một ví dụ về connector JSSE cho cổng 443 sử dụng giao thức HTTP/1.1 với TLS lên đến 1.3:
<Connector
protocol="org.apache.coyote.http11.Http11NioProtocol"
port="443"
maxThreads="200"
scheme="https"
secure="true"
SSLEnabled="true"
keystoreFile="/opt/tomcat/ssl/yourkeystore.jks"
keystorePass="keystore_password"
clientAuth="false"
sslProtocol="TLS"/>
Trong đó:
/opt/tomcat/ssl/yourkeystore.jks
là đường dẫn tuyệt đối và tên thực tế của tệp keystore.keystore_password
là mật khẩu thực tế cho keystore của bạn.
Bước 4: Áp dụng các thay đổi
Khi hoàn tất, vui lòng khởi động lại Tomcat để áp dụng các thay đổi. Nếu bạn không chắc chắn về cách thực hiện lại các bước, bạn có thể chuyển đến phần này để áp dụng các thay đổi và kiểm tra cài đặt SSL.
PKCS#12
Nếu bạn không kích hoạt APR trên Apache Tomcat, phương pháp cài đặt SSL này là sự cân bằc lý tưởng giữa các phương pháp nhập PKCS#7 và PEM. PKCS#12 là một chuẩn chứng chỉ khi tất cả các phần cần thiết (chứng chỉ thực thể cho tên máy chủ, chuỗi CA bundle và khóa riêng tư) được lưu trữ trong cùng một tệp.
Bước 1: Chuẩn bị các tệp SSL
Nếu bạn đã có một chứng chỉ PKCS#12 (.pfx/.p12), bạn có thể chuyển sang bước tiếp theo ngay. Nếu không có, hãy chuyển đổi các tệp tương ứng trước.
Bước 2: Sửa đổi keystore
Tệp PKCS#12 được coi là một keystore trong chính nó. Do đó, bạn chỉ cần chỉ định đường dẫn đến tệp PKCS#12 trong chỉ thị keystoreFile. Quá trình này tương tự như với các tiêu chuẩn PKCS#7 và PEM.
Sửa đổi nên được thực hiện trong tệp 'Tomcat installation directory’/conf/server.xml. Bạn có thể tìm vị trí của thư mục chứa tệp cấu hình server.xml bằng cách sử dụng lệnh sau:
sudo find / -ipath '*tomcat*server.xml'
Nó có thể nằm ở /opt/tomcat/conf/server.xml hoặc /etc/tomcat/server.xml.
Dưới đây là một ví dụ về connector PKCS#12 JSSE cho cổng 443 sử dụng giao thức HTTP/1.1 cùng với các phiên bản giao thức TLS lên đến 1.3:
<Connector
protocol="org.apache.coyote.http11.Http11NioProtocol"
port="443"
maxThreads="200"
scheme="https"
secure="true"
SSLEnabled="true"
keystoreFile="/opt/tomcat/ssl/somefile.pfx"
keystorePass="password_from_your_pfx"
keystoreType="PKCS12"
clientAuth="false"
sslProtocol="TLS"/>
Trong đó:
/opt/tomcat/ssl/somefile.pfx
là đường dẫn tuyệt đối và tên thực tế của tệp chứng chỉ PKCS#12.password_from_your_pfx
là mật khẩu thực tế cho tệp PKCS#12 của bạn.
Lưu ý: Trong tất cả các trường hợp khi bạn sử dụng tệp PKCS12, chỉ thị "keystoreType" nên được xác định trong cấu hình SSL để xác định rằng định dạng keystore là PKCS#12 để máy chủ có thể đọc tệp đúng cách.
Bước 3: Hoàn tất cài đặt SSL Apache Tomcat
Sau khi hoàn tất, vui lòng khởi động lại Tomcat để áp dụng các thay đổi. Nếu bạn không chắc chắn về cách sao chép, bạn có thể chuyển đến phần này để áp dụng các thay đổi và kiểm tra cài đặt SSL.
Cài đặt dựa trên APR
Hầu hết các bản phân phối Linux đi kèm với gói APR sẵn sàng sử dụng. Tuy nhiên, cần thêm các gói libtcnative, libapr1-dev và libssl-dev để APR hoạt động đúng cách với Tomcat (nếu bạn chưa cài đặt chúng). Thư viện Tomcat Native cũng cần được biên dịch. Chúng tôi không đề cập đến chủ đề này trong hướng dẫn này; giả định rằng bạn đã thiết lập APR với Tomcat. Nếu chưa thiết lập APR trên Apache Tomcat của bạn, hãy kiểm tra phương pháp cài đặt này.
Bước 1: Tải lên tệp tin
Đầu tiên, tải lên chứng chỉ, khóa riêng tư và chuỗi CA bundle (nếu CSR được tạo ở đâu khác) lên máy chủ.
Bước 2: Cấu hình connector
Tiếp theo, sửa đổi connector hiện tại cho cổng mặc định là 8443 hoặc 443. Sửa đổi nên được thực hiện trong tệp 'Tomcat installation directory’/conf/server.xml.
Bạn có thể tìm vị trí của thư mục chứa tệp cấu hình server.xml bằng cách sử dụng lệnh dưới đây:
sudo find / -ipath '*tomcat*server.xml'
Chắc chắn rằng thường sẽ nằm ở /opt/tomcat/conf/server.xml hoặc /etc/tomcat/server.xml.
Dưới đây là một ví dụ về connector APR cho cổng 443 sử dụng giao thức HTTP/1.1 cùng với TLS 1.1 và TLS 1.2:
<Connector
protocol="org.apache.coyote.http11.Http11AprProtocol"
port="443"
maxThreads="200"
scheme="https"
secure="true"
SSLEnabled="true"
SSLCertificateFile="/opt/tomcat/ssl/cert.crt"
SSLCertificateChainFile="/opt/tomcat/ssl/bundle.ca-bundle"
SSLCertificateKeyFile="/opt/tomcat/ssl/private.key"
SSLVerifyClient="optional"
SSLProtocol="TLSv1.1+TLSv1.2"/>
- /opt/tomcat/ssl/cert.crt là đường dẫn tuyệt đối và tên thực tế của tệp chứng chỉ PEM.
- /opt/tomcat/ssl/bundle.ca-bundle là đường dẫn tuyệt đối và tên thực tế của tệp chuỗi CA bundle.
- /opt/tomcat/ssl/private.key là đường dẫn tuyệt đối và tên thực tế của tệp khóa riêng tư.
Lưu ý quan trọng: Connector APR yêu cầu bạn phải thiết lập chỉ thị SSLCertificateChainFile một cách rõ ràng. Không thể cài đặt chứng chỉ đúng cách với một tệp duy nhất chứa cả chứng chỉ thực thể và chuỗi CA bundle chain, như thường làm trên Apache 2.4.8 trở lên. Nếu chỉ có SSLCertificateFile được thiết lập trong connector, chứng chỉ đầu tiên từ tệp sẽ được lấy trong quá trình handshake, có thể gây ra lỗi ERR_CERT_AUTHORITY_INVALID.
Quan trọng: Thiết lập quyền truy cập cho tệp tin
Khi cài đặt một chứng chỉ cho connector APR, bạn có thể gặp thông báo lỗi sau:
WARNING [main] org.apache.tomcat.util.net.openssl.OpenSSLContext.init Error initializing SSL context java.lang.Exception: Unable to load certificate key /opt/tomcat/ssl/private.key (error:0200100D:system library:fopen:Permission denied)
Lỗi này xuất phát từ việc thiết lập quyền truy cập không đúng cho các tệp chứng chỉ và khóa riêng tư. Bạn cần làm cho người dùng tomcat trở thành chủ sở hữu của các tệp chứng chỉ và khóa riêng tư. Sử dụng các lệnh sau để thực hiện điều này:
sudo chown tomcat /opt/tomcat/ssl/private.key /opt/tomcat/ssl/cert.crt
Trong đó, /opt/tomcat/ssl
là thư mục chứa các tệp chứng chỉ và khóa riêng tư tương ứng, và tomcat
là người dùng tomcat của bạn.
Lưu ý rằng Tomcat nhạy cảm với quyền truy cập, do đó sẽ không thể sử dụng các tệp chứng chỉ và khóa riêng tư hoặc keystore được lưu trữ trong các thư mục có quyền truy cập hạn chế như /root
hoặc các thư mục tương tự.
Bước 3: Áp dụng các thay đổi
Khi đã hoàn tất, vui lòng khởi động lại Tomcat để áp dụng các thay đổi. Nếu bạn không chắc chắn về cách sao chép, hãy nhảy đến phần này để áp dụng các thay đổi và xác minh cài đặt SSL.
Áp dụng các thay đổi
Lưu lại các thay đổi và khởi động lại Tomcat, có thể thông qua dịch vụ systemd nếu có sẵn, như sau:
sudo systemctl restart tomcat
Hoặc bằng cách sử dụng các tệp nhị phân. Chúng thường nằm ở đâu đó trong thư mục sau:
/opt/tomcat/bin/shutdown.sh
/opt/tomcat/bin/startup.sh
Tuy nhiên, vị trí của các tệp nhị phân Tomcat có thể thay đổi tùy thuộc vào cách bạn cài đặt. Bạn có thể tìm vị trí của cả tệp khởi động và tắt bằng cách thực hiện lệnh sau:
sudo find / -ipath '*tomcat*\/s[h t]*.sh'
Kết quả sẽ cho bạn 2 tệp tin. Chúng sẽ được sử dụng để khởi động lại Tomcat. Chạy các lệnh sau theo thứ tự để khởi động lại máy chủ:
sudo sh /opt/tomcat/bin/shutdown.sh
sudo sh /opt/tomcat/bin/startup.sh
Trong đó:
/opt/tomcat/bin/shutdown.sh
là đường dẫn tuyệt đối đến tệp shutdown.sh từ kết quả trước đó./opt/tomcat/bin/startup.sh
là đường dẫn tuyệt đối đến tệp startup.sh từ kết quả trước đó.
Khắc phục sự cố
Xem nội dung keystore
Sử dụng lệnh sau để kiểm tra chứng chỉ được giải mã đã được nhập vào trong keystore. Đối với mỗi chứng chỉ được nhập đúng, bạn sẽ thấy thông tin chi tiết của nó trong một mục keystore. Mục Khóa riêng tư cũng được hiển thị trong danh sách:
keytool -list -keystore yourkeystore.jks -v
Kết quả sẽ tương tự như danh sách dưới đây:
$ keytool -list -keystore yourkeystore.jks -v
Enter keystore password:
Keystore type: PKCS12
Keystore provider: SUN
Your keystore contains 4 entries
…
Alias name: tomcat
Creation date: Mar 13, 2020
Entry type: PrivateKeyEntry
Certificate chain length: 4
Certificate[1]:
Owner: CN=example.com
Issuer: CN=Sectigo RSA Domain Validation Secure Server CA, O=Sectigo Limited, L=Salford, ST=Greater Manchester, C=GB
Serial number: 45<...>76
Valid from: Fri Mar 13 00:00:00 UTC 2020 until: Tue Mar 09 23:59:59 UTC 2021
Certificate fingerprints:
SHA1: 4A:BA<...>67:BE
SHA256: D8:9D<...>3D:D3
Signature algorithm name: SHA256withRSA
Subject Public Key Algorithm: 2048-bit RSA key
Version: 3
Để xem nội dung keystore với các chứng chỉ mã hóa tương ứng dưới dạng văn bản thuần (theo chuẩn RFC), sử dụng lệnh sau:
keytool -list -rfc -keystore yourkeystore.jks
Kết quả sẽ tương tự như danh sách dưới đây:
$ keytool -list -rfc -keystore yourkeystore.jks
Enter keystore password:
Keystore type: PKCS12
Keystore provider: SUN
Your keystore contains 4 entries
…
Alias name: tomcat
Creation date: Mar 13, 2020
Entry type: PrivateKeyEntry
Certificate chain length: 4
Certificate[1]:
-----BEGIN CERTIFICATE-----
MIIFvTCCBKWgAwIBAgIQRQgwqjjPDLDCtR8R7NN1djANBgkqhkiG9w0BAQsFADCB
...
6NB/mQXfhuiyeBSe4jTmr4nja6JXvjQU1GUOgrv08KuU
-----END CERTIFICATE-----
Trích xuất khóa riêng tư từ keystore
Không thể trực tiếp trích xuất Khóa riêng tư từ một keystore, nhưng có một phương pháp giải pháp với OpenSSL. Bạn sẽ cần:
- Chuyển đổi tệp keystore Java thành tệp chuẩn PKCS#12;
- Chuyển đổi tệp PKCS#12 thành một tệp Khóa riêng tư riêng lẻ được mã hóa theo chuẩn PEM, tức là xuất Khóa riêng tư;
- Xem nội dung của tệp Khóa riêng tư mới tạo.
Thực hiện các lệnh dưới đây để bắt đầu quy trình:
1. keytool -importkeystore -srckeystore yourkeystore.jks -destkeystore somefile.pfx -srcstoretype JKS -deststoretype PKCS12 -deststorepass password_from_your_pfx
Lưu ý: Một số phiên bản Java chạy Tomcat có các ưu tiên khác nhau về phần mở rộng tệp cho PKCS#12 (ví dụ: các phiên bản cũ như JDK 1.6 và trước đó có thể tạo ra các tệp .p12). Các phiên bản ổn định hiện tại thường tạo ra các tệp .pfx. Nội dung tệp .p12 và .pfx về cơ bản là giống nhau.
2. openssl pkcs12 -in somefile.pfx -out private.key -nocerts -nodes
3. cat private.key
Lưu ý rằng Khóa riêng tư xuất có thể chứa các thuộc tính bổ sung (như Bag Attributes hoặc Key Attributes) cùng với mã khóa chính. Trong tệp xuất, bạn có thể tự do xóa khoảng ~4 dòng đứng trước thẻ -----BEGIN PRIVATE KEY----- nếu cần.
Cảnh báo về định dạng Keystore độc quyền
Nếu bạn có một phiên bản JDK cài đặt cũ hơn phiên bản 9, keystore sẽ được tạo ra dưới định dạng JKS (đừng nhầm lẫn với phần mở rộng tệp .jks). Môi trường openjdk hiện đại sẽ hiển thị cảnh báo sau đối với một keystore như vậy:
The JKS keystore uses a proprietary format. It is recommended to migrate to PKCS12 which is an industry standard format ..."
Bạn có thể có thể bỏ qua cảnh báo này và cài đặt chứng chỉ như thường lệ. Tuy nhiên, để đảm bảo an toàn, bạn nên chuyển đổi keystore JKS thành định dạng PKCS#12 để đảm bảo tính tương thích. Bạn có thể sử dụng lệnh dưới đây để chuyển đổi loại keystore này:
keytool -importkeystore -srckeystore yourkeystore.jks -destkeystore yourkeystore.jks -deststoretype pkcs12
Trong đó, yourkeystore.jks là tên/thư mục thực tế của tệp keystore của bạn.
Khi đã hoàn tất, bạn có thể kiểm tra loại keystore bằng cách liệt kê nội dung keystore.
Kết quả thành công sẽ cung cấp một cảnh báo cho biết keystore trước đó theo định dạng JKS đã được sao lưu trong một tệp riêng biệt:
Migrated "yourkeystore.jks" to PKCS12. The JKS keystore is backed up as "yourkeystore.jks.old".
Trên tất cả, triển khai SSL trên Apache Tomcat không chỉ là bước quan trọng để đảm bảo tính an toàn trong truy cập vào ứng dụng web của bạn mà còn là một phần quan trọng của việc xây dựng một môi trường truyền thông an toàn. Bằng cách tích hợp SSL Apache Tomcat vào triển khai của bạn, bạn đang tạo ra một môi trường trực tuyến đáng tin cậy và bảo mật, giúp bảo vệ dữ liệu quan trọng và tạo ra trải nghiệm người dùng an toàn và tin cậy.
Mọi người cũng tìm kiếm: port 443 là gì, tomcat ssl, tomcat install ssl certificate, org.apache.coyote.http11.http11aprprotocol,file pfx là gì, ứng dụng và máy chủ không hỗ trợ bộ mã hóa hoặc phiên bản giao thức ssl thông thường.
Đến với Chứng chỉ SSL của KDATA. Với chúng tôi, an ninh mạng không còn là nỗi lo. Bảo vệ thông tin trực tuyến của bạn bằng cách mua Chứng chỉ SSL tại KDATA, giúp giảm thiểu rủi ro và tăng cường sự an toàn cho website của bạn. Hãy đầu tư vào sự an toàn ngay hôm nay với KDATA!
https://kdata.vn/ssl-certificate
👉 Liên hệ ngay KDATA hỗ trợ tận tình, support tối đa, giúp bạn trải nghiệm dịch vụ giá hời chất lượng tốt nhất