View 5. connection server的SSL配置.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
View 5. connection server的SSL配置

View 5.1 connection server的SSL配置作者:macroEmail:macro@ 日期:2012.6.5 目录  TOC \o 1-3 \h \z \u  HYPERLINK \l _Toc326702240 配置环境:  PAGEREF _Toc326702240 \h 2  HYPERLINK \l _Toc326702241 1.在server上用keytool生成pkcs12密钥文件  PAGEREF _Toc326702241 \h 2  HYPERLINK \l _Toc326702242 2.发送到CA申请WEB服务器证书  PAGEREF _Toc326702242 \h 3  HYPERLINK \l _Toc326702243 3.将申请好的证书转换为PKCS#12格式  PAGEREF _Toc326702243 \h 5  HYPERLINK \l _Toc326702244 4.导入签名证书到密钥文件  PAGEREF _Toc326702244 \h 8  HYPERLINK \l _Toc326702245 5.在View server安装路径\sslgateway\conf下建立perties 文件中  PAGEREF _Toc326702245 \h 9  HYPERLINK \l _Toc326702246 6.把keys.p12导入到本地计算机证书  PAGEREF _Toc326702246 \h 9  HYPERLINK \l _Toc326702247 7.修改证书友好名称,导入根CA信任  PAGEREF _Toc326702247 \h 13  HYPERLINK \l _Toc326702248 8.重启connection server服务器或服务  PAGEREF _Toc326702248 \h 14  HYPERLINK \l _Toc326702249 9.测试  PAGEREF _Toc326702249 \h 14  HYPERLINK \l _Toc326702250 10.关于为什么一定要勾选”标志此米要为可导出的密钥”!!!!!  PAGEREF _Toc326702250 \h 15  折腾了2天终于把View 5.1 connection server与security server的SSL配置弄好,过程好曲折,下面写下配置过程,不足之处,多多指教,文档编写可读性较差,请原谅 配置环境: Connection server -windows server 2008r2 entripse 微软企业根CA -windows server 2008r2 entripse connection server, CA搭建就不表了 Keytool路径在view server安装目录下/jr/bin 建议证书的路径放在同一目录操作 1.在server上用keytool生成pkcs12密钥文件 keytool -genkey -keyalg RSA -keystore keys.p12 -storetype pkcs12 -validity 360 keytool来创建CSR keytool -certreq -keyalg RSA -file certificate.csr -keystore keys.p12 -storetype pkcs12 -storepass 密码 用记事本打开certificate.csr 2.发送到CA申请WEB服务器证书 用记事本打开certificate.csr,如上图 然后用浏览器打开CA地址 一般是https;//CA IP地址/certsrv 申请证书 高级证书申请 使用 base64 编码的 CMC 或 PKCS #10 文件提交 一个证书申请,或使用 base64 编码的 PKCS #7 文件续订证书申请 下载证书 下载回来的证书 3.将申请好的证书转换为PKCS#12格式 双击证书 点击详细信息?复制到文件 导出为PKCS#7格式,包含证书路径中所有的证书 4.导入签名证书到密钥文件 keytool -importcert -keystore keys.p12 -storetype pkcs12 -storepass 密码 -keyalg RSA -trustcacerts -file 刚才导出的文件 然后出现... 是不可信的。 还是要安装回复? [否]:的提示 输入y 回车 5.在View server安装路径\sslgateway\c

文档评论(0)

yuerang3062 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档