本文目錄一覽:
- 1、在java中怎麼驗證ssl證書的有效性
- 2、求解java怎樣發送https請求
- 3、如何用Java代碼來把SSL的證書自動導入到Jav
- 4、Java ssl連接錯誤,SSL peer shut down incorrectly怎麼解決
- 5、java 為什麼禁用 ssl 3.0
- 6、如何分析Java SSL錯誤
在java中怎麼驗證ssl證書的有效性
JSSE是一個SSL和TLS的純Java實現,通過JSSE可以很容易地編程實現對HTTPS站點的訪問。但是,如果該站點的證書未經權威機構的驗證,JSSE將拒絕信任該證書從而不能訪問HTTPS站點。
求解java怎樣發送https請求
使用httpClient可以發送,具體的可以參考下面的代碼
SSLClient類,繼承至HttpClient
import java.security.cert.CertificateException;
import java.security.cert.X509Certificate;
import javax.net.ssl.SSLContext;
import javax.net.ssl.TrustManager;
import javax.net.ssl.X509TrustManager;
import org.apache.http.conn.ClientConnectionManager;
import org.apache.http.conn.scheme.Scheme;
import org.apache.http.conn.scheme.SchemeRegistry;
import org.apache.http.conn.ssl.SSLSocketFactory;
import org.apache.http.impl.client.DefaultHttpClient;
//用於進行Https請求的HttpClient
public class SSLClient extends DefaultHttpClient{
public SSLClient() throws Exception{
super();
SSLContext ctx = SSLContext.getInstance(“TLS”);
X509TrustManager tm = new X509TrustManager() {
@Override
public void checkClientTrusted(X509Certificate[] chain,
String authType) throws CertificateException {
}
@Override
public void checkServerTrusted(X509Certificate[] chain,
String authType) throws CertificateException {
}
@Override
public X509Certificate[] getAcceptedIssuers() {
return null;
}
};
ctx.init(null, new TrustManager[]{tm}, null);
SSLSocketFactory ssf = new SSLSocketFactory(ctx,SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER);
ClientConnectionManager ccm = this.getConnectionManager();
SchemeRegistry sr = ccm.getSchemeRegistry();
sr.register(new Scheme(“https”, 443, ssf));
}
}
HttpClient發送post請求的類
import java.util.ArrayList;
import java.util.Iterator;
import java.util.List;
import java.util.Map;
import java.util.Map.Entry;
import org.apache.http.HttpEntity;
import org.apache.http.HttpResponse;
import org.apache.http.NameValuePair;
import org.apache.http.client.HttpClient;
import org.apache.http.client.entity.UrlEncodedFormEntity;
import org.apache.http.client.methods.HttpPost;
import org.apache.http.message.BasicNameValuePair;
import org.apache.http.util.EntityUtils;
/*
* 利用HttpClient進行post請求的工具類
*/
public class HttpClientUtil {
public String doPost(String url,MapString,String map,String charset){
HttpClient httpClient = null;
HttpPost httpPost = null;
String result = null;
try{
httpClient = new SSLClient();
httpPost = new HttpPost(url);
//設置參數
ListNameValuePair list = new ArrayListNameValuePair();
Iterator iterator = map.entrySet().iterator();
while(iterator.hasNext()){
EntryString,String elem = (EntryString, String) iterator.next();
list.add(new BasicNameValuePair(elem.getKey(),elem.getValue()));
}
if(list.size() 0){
UrlEncodedFormEntity entity = new UrlEncodedFormEntity(list,charset);
httpPost.setEntity(entity);
}
HttpResponse response = httpClient.execute(httpPost);
if(response != null){
HttpEntity resEntity = response.getEntity();
if(resEntity != null){
result = EntityUtils.toString(resEntity,charset);
}
}
}catch(Exception ex){
ex.printStackTrace();
}
return result;
}
}
測試代碼
import java.util.HashMap;
import java.util.Map;
//對接口進行測試
public class TestMain {
private String url = “”;
private String charset = “utf-8”;
private HttpClientUtil httpClientUtil = null;
public TestMain(){
httpClientUtil = new HttpClientUtil();
}
public void test(){
String httpOrgCreateTest = url + “httpOrg/create”;
MapString,String createMap = new HashMapString,String();
createMap.put(“authuser”,”*****”);
createMap.put(“authpass”,”*****”);
createMap.put(“orgkey”,”****”);
createMap.put(“orgname”,”****”);
String httpOrgCreateTestRtn = httpClientUtil.doPost(httpOrgCreateTest,createMap,charset);
System.out.println(“result:”+httpOrgCreateTestRtn);
}
public static void main(String[] args){
TestMain main = new TestMain();
main.test();
}
}
如何用Java代碼來把SSL的證書自動導入到Jav
下面這個Java類可以幫助我們做這個事情。同時我們還可以把這個幫助方法開發一個可視化的程序,這樣就更加方便:
import java.io.File;import java.io.FileInputStream;import java.io.FileOutputStream;import java.security.KeyStore;import java.security.cert.CertificateFactory;import java.security.cert.X509Certificate;import java.util.List;import javax.naming.ldap.LdapName;import javax.naming.ldap.Rdn;import javax.security.auth.x500.X500Principal;public class KeyStoreHelper { public static void createTrustJKSKeyStore(final String originalTrustFolder, final String jksTrustStoreLocation, final String password) { File keyStoreFile = new File(jksTrustStoreLocation); if (!keyStoreFile.exists()) { try { KeyStore keystore = KeyStore.getInstance(KeyStore.getDefaultType()); keystore.load(null, password.toCharArray()); File trustedFolder = new File(originalTrustFolder); File[] certs = trustedFolder.listFiles(); if (certs != null) { for (File cert : certs) { CertificateFactory factory = CertificateFactory.getInstance(“X.509”); try { X509Certificate certificate = (X509Certificate) factory.generateCertificate(new FileInputStream(cert)); X500Principal principal = certificate.getSubjectX500Principal(); LdapName ldapDN = new LdapName(principal.getName()); ListRdn rdns = ldapDN.getRdns(); for (Rdn rdn : rdns) { String type = rdn.getType(); if (type.equals(“CN”)) { keystore.setCertificateEntry((String) rdn.getValue(),certificate);break; } } } catch (Exception ex) { continue; } } } FileOutputStream fos = new FileOutputStream(jksTrustStoreLocation); keystore.store(fos, password.toCharArray()); fos.close(); } catch (Exception exp) { } } } /** * @param args */ public static void main(String[] args) { KeyStoreHelper.createTrustJKSKeyStore(“D:\\cacerts”, “D:\\cacerts\\test.jks”, “test123”); }}
Java ssl連接錯誤,SSL peer shut down incorrectly怎麼解決
1.在CA機構申請的數字證書、根證書、二級證書都已經按要求導入到 myproject.keystore文件。
2.接口方的公鑰也已經導入myproject.trustore文件。
3.使用openssl在授權服務器測試連接正常。
4.使用接口方提供的測試demo在本地環境進行連接測試異常(ssh代理方式連接)。異常應該不會是代理的緣故,https可以通過代理方式訪問。
java 為什麼禁用 ssl 3.0
HTTP SSL 協議:
全稱:安全超文本傳送安全套接字層協議
此服務通過安全套接字層(SSL)實現
HTTP 服務的安全超文本傳送協議(HTTPS)。
如果此服務被禁用,任何依賴它的服務將無法啟動。
首先:
firefox的工具–選項—高級—安全中,將3個類型的ssl協議都勾選就可以了!
如果還有問題的話,估計你是修改了服務裡面的內容,你可以到控制面版下的計算機管理中的服務,將禁用的ssl協議設置為自動或者是手動就可以了~!
如何分析Java SSL錯誤
在大多數情況下,這是個錯誤的配置,在這裡的密鑰庫並沒有containt的正確證書,證書鏈是不完整的,或者客戶端沒有提供有效的憑證。因此,在最後一個項目中,我決定記錄發生的事件,並分析導致在SSL握手期間的特定錯誤的原因。
在這篇文章中,我會告訴你特定的SSL錯誤發生的原因,並且如何通過分析握手信息進行檢測,以及如何解決這些問題。為此,我使用以下情形:
服務器使用由CA頒發的證書,並要求客戶端進行身份驗證。服務器使用一個簡單的信任列,可以信任的將CA列出。
客戶端連接使用這個單一的可信任的由CA頒發的證書,並有它自己的trustore還包含從服務器發來的證書。
這不是一個非常複雜的環境,而是你經常可以看到的。請注意以下信息,當你不使用客戶端的證書或使用自簽名的證書時,也可以找出問題。在這些事例中,確定問題的方式基本上是相同的。
原創文章,作者:EPMW,如若轉載,請註明出處:https://www.506064.com/zh-hant/n/142208.html