Я - Java-разработчик не веб-сервер / IT инфра парень, таким образом, я не знаю, задаю ли я этот вопрос правильно или нет, Таким образом, я извинения, если я неправ где-нибудь.
Ранее нам развертывали пружинное веб-приложение на сервере Glassfish позже, мы решили применить сертификат SSL к нему и наш IT, инфра команда установила сертификат на сервере Glassfish. после того, как этому каждый раз, когда мы пытались получить доступ к веб-сайту на браузере, нравится, говорят Mozila Этот показ мне этот экран:
Когда я Нажимаю "I understand the risk" затем только добираемый, начинают работать. Но я не думаю, что это - право. Сайты Oher, какое наличие SSL никогда не спрашивает меня как это. Есть ли что-нибудь, что мы пропускаем?
Другая вещь я хочу упомянуть, что у меня есть настольное приложение Java, в котором я передаю URL (https://com.app.com/applicationName/execute/doAction) к DefaultHttpClient
затем его предоставление мне ошибка peer not authenticated
(Я отправил тот же вопрос на StackOverFlow), так для решения этого, я импортировал .cer файл в Java keystore, куда настольное приложение работает и после того, как эта ошибка разрешена. Это корректное для установки .cer файла на каждом сервере/Java, который хочет к hti URL
предположите в feuture, если someother рабочий сервер должен поразить этот URL для передачи данных с другой стороны, мы должны импортировать .cer файл к jre того сервера? Я попробовал передачей другой URL, который, работая над SSL они не должны импортировать туда .cer в моем jre.
Проблема здесь двоякая:
Вам нужно убедиться, что используемый вами сертификат может быть проверен с сертификата сервера (того, который вы выставляете) на корневой CA. В серверах приложений Java это обычно означает, что вы используете клавиатурное хранилище для хранения частного ключа и соответствующего сертификата сервера, а также трастовое хранилище для хранения CA (центры сертификации). Этими центрами могут быть сторонние центры сертификации в случае приобретения сертификата или частные центры сертификации.
На стороне клиента браузер попытается пройти всю цепочку доверия от открытого сертификата сервера до центра сертификации, и попытается найти этот центр сертификации в своем собственном центре сертификации. Если этот CA еще не находится в трастовом хранилище браузера (обычно это самоподписанный сертификат или приватный CA), вы получите предупреждение (соединение не доверено).
Для более глубокого понимания того, как это работает, ознакомьтесь со статьей Википедии о PKI.
.