Сертификат SSL правильно не установлен на Glassfish

Я - Java-разработчик не веб-сервер / IT инфра парень, таким образом, я не знаю, задаю ли я этот вопрос правильно или нет, Таким образом, я извинения, если я неправ где-нибудь.

Ранее нам развертывали пружинное веб-приложение на сервере Glassfish позже, мы решили применить сертификат SSL к нему и наш IT, инфра команда установила сертификат на сервере Glassfish. после того, как этому каждый раз, когда мы пытались получить доступ к веб-сайту на браузере, нравится, говорят Mozila Этот показ мне этот экран:

enter image description here

Когда я Нажимаю "I understand the risk" затем только добираемый, начинают работать. Но я не думаю, что это - право. Сайты Oher, какое наличие SSL никогда не спрашивает меня как это. Есть ли что-нибудь, что мы пропускаем?

Другая вещь я хочу упомянуть, что у меня есть настольное приложение Java, в котором я передаю URL (https://com.app.com/applicationName/execute/doAction) к DefaultHttpClient затем его предоставление мне ошибка peer not authenticated (Я отправил тот же вопрос на StackOverFlow), так для решения этого, я импортировал .cer файл в Java keystore, куда настольное приложение работает и после того, как эта ошибка разрешена. Это корректное для установки .cer файла на каждом сервере/Java, который хочет к hti URL

предположите в feuture, если someother рабочий сервер должен поразить этот URL для передачи данных с другой стороны, мы должны импортировать .cer файл к jre того сервера? Я попробовал передачей другой URL, который, работая над SSL они не должны импортировать туда .cer в моем jre.

-1
задан 23 May 2017 в 15:41
1 ответ

Проблема здесь двоякая:

  • Вам нужно убедиться, что используемый вами сертификат может быть проверен с сертификата сервера (того, который вы выставляете) на корневой CA. В серверах приложений Java это обычно означает, что вы используете клавиатурное хранилище для хранения частного ключа и соответствующего сертификата сервера, а также трастовое хранилище для хранения CA (центры сертификации). Этими центрами могут быть сторонние центры сертификации в случае приобретения сертификата или частные центры сертификации.

  • На стороне клиента браузер попытается пройти всю цепочку доверия от открытого сертификата сервера до центра сертификации, и попытается найти этот центр сертификации в своем собственном центре сертификации. Если этот CA еще не находится в трастовом хранилище браузера (обычно это самоподписанный сертификат или приватный CA), вы получите предупреждение (соединение не доверено).

Для более глубокого понимания того, как это работает, ознакомьтесь со статьей Википедии о PKI.

.
1
ответ дан 5 December 2019 в 19:56

Теги

Похожие вопросы