Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >cas 配置https改为ip而不是使用域名

cas 配置https改为ip而不是使用域名

作者头像
lovelife110
发布于 2021-01-14 02:47:27
发布于 2021-01-14 02:47:27
1.6K00
代码可运行
举报
文章被收录于专栏:爱生活爱编程爱生活爱编程
运行总次数:0
代码可运行

cas注销时地址是https,提示Error is [java.security.cert.CertificateException: No subject alternative names present]

因为某些原因,访问cas以及子系统希望通过ip来访问并且要使用https协议

网上很多文章说要使用CAS单点登录必须要配置域名, cas server是不能通过ip访问的,这实际上是错误的,这和cas无关,目前可以通过java 1.7来生成证书,需要JDK1.7,因为需要-ext参数

生成证书方式

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
keytool -genkey -alias cas41key -keyalg RSA -keysize 1024 -keypass 123456 -storepass 123456  -dname "CN=10.1.4.41,OU=csoa,O=csoa,L=FZ,ST=FZ,C=CN" -ext san=ip:10.1.4.41   -validity 3600  -keystore /home/nloa/bak/cas41.keystore

RFC 2818 (Section 3.1)

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
If a subjectAltName extension of type dNSName is present, that MUST be used as the identity. Otherwise, the (most specific) Common Name field in the Subject field of the certificate MUST be used. Although the use of the Common Name is existing practice, it is deprecated and Certification Authorities are encouraged to use the dNSName instead.

[...]

In some cases, the URI is specified as an IP address rather than a hostname. In this case, the iPAddress subjectAltName must be present in the certificate and must exactly match the IP in the URI.

jdk1.7,查阅keytool参数文档,keytool可以使用-ext san=dns:www.example.com 或者 -ext san=ip:10.0.0.1 来包括Subject Alternative Name (SAN,主题备用名称)

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2018/02/23 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
CAS+SSO配置单点登录完整案例
CAS+SSO配置单点登录完整案例
Java架构师必看
2021/05/14
2.1K1
CAS+SSO配置单点登录完整案例
nexus配置https支持
修改jetty-https.xml,指定我们刚才设置的密码 文件在:/usr/local/nexus/etc/jetty/jetty-https.xml
dogfei
2020/07/31
4.5K0
【tomcat】HTTPS访问配置 + restful调用远程HTTPS绕过验证
由于是本地测试,请修改本地host文件C:\Windows\System32\drivers\etc\host
肖哥哥
2019/02/22
1.8K0
【tomcat】HTTPS访问配置 + restful调用远程HTTPS绕过验证
HTTPS真的安全吗?
中华人民共和国刑法第285条:【非法侵入计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
凯哥的Java技术活
2022/07/08
7970
HTTPS真的安全吗?
Nginx配置Https单向认证、双向认证以及多证书配置
Nginx为了支持Https需要安装http_ssl_module模块。在编译时需要带上--with-http_ssl_module参数。
IT大咖说
2021/02/24
12.7K3
Nginx配置Https单向认证、双向认证以及多证书配置
SSL 中证书能否够使用IP而不是域名[通俗易懂]
前言:曾经听别人说生成证书时能够用IP地址。今天用样例证实了下用IP地址是不行的。
全栈程序员站长
2022/01/24
1.1K0
nginx+tomcat配置ssl实现https
仅为tomcat时,进入tomcat目录/conf/server.xml中,添加如下代码(具体参数请根据实际情况修改),并重启tomcat即可。若使用自定义的证书查看时使用ie为佳,chrome会直接屏蔽域名访问的链接(提示"此网站无法提供安全连接",以致纠结好长时间以为自己配置失败了呢= =),ip访问一般都会提示非安全链接,点击忽略继续就好。
WindCoder
2018/09/20
4.6K0
nginx+tomcat配置ssl实现https
CAS单点登录-https配置(三)
把tomcat.keystore拷贝到sso-server\src\main\resources下
用户1212940
2022/04/13
1.4K0
CAS单点登录-https配置(三)
https请求,Java代码忽略https证书:解决No subject alternative names present问题
https请求,Java代码忽略https证书:解决No subject alternative names present问题
oktokeep
2024/10/09
2150
单点登录原理及CAS实现【面试+工作】
单点登录原理及实现sso【面试+工作】 WEB的登录那些事 说道账户登录和注册,其实我们每天都在亲身感受着,像微博、知乎还有简书等等。我们总是需要定期的去重新登录一下,对于这种认证机制,我们都能说出来两个名词,Cookie、Session。的确没错,Cookie和Session是实现这一切的核心。 为什么会有Cookie和Session?区别是什么? 引入这两个概念的根本原因是因为Http协议是无状态的,也就是说它不能建立起多次请求之间的关系。所以需要引入一个能有浏览器或服务器保存的一个上下文状态,也就是C
Java帮帮
2018/04/17
2.1K0
单点登录原理及CAS实现【面试+工作】
Java访问HTTPS不受信任证书问题解决
Java在访问SSL加密的网站时,需要从JDK的KeyStore 里面去查找相对应得可信证书,如果不能从默认或者指定的KeyStore 中找到可信证书,就会报错。 另外,Java所使用的证书仓库并不是Windows系统自带的证书管理。所以即使系统中包含此证书也不可以使用。
java404
2021/04/30
3.3K0
Tomcat配置HTTPS协议
简介: SSL 协议的3个特性: 保密:通过SSL链接传输的数据是加密的 鉴别:通信双方的身份鉴别,通常是可选的,但至少有一方需要验证(通常是服务端)
星哥玩云
2022/07/13
8060
Springboot 系列(十四)迅速启用 HTTPS 加密你的网站
正常情况下 HTTPS 证书需要从证书授权中心获得,这样获得的证书才具有公信力,也会被各种浏览器客户端所认可。常见的证书品牌如 Symantec,GeoTrustm,TrustAsia,Symantec 等。不过在 Springboot 的 HTTPS 实验中就没有必要去申请了,我们可以使用 Java 自带的 keytool 生成 HTTPS 证书。
未读代码
2019/11/04
8721
SpringBoot配置HTTPS及开发调试
在实际开发过程中,如果后端需要启用https访问,通常项目启动后配置nginx代理再配置https,前端调用时高版本的chrome还会因为证书未信任导致调用失败,通过摸索整理一套开发调试下的https方案,特此分享
code2roc
2024/04/30
1550
SpringBoot配置HTTPS及开发调试
魔改Cobaltstrike该注意哪些?
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
网络安全自修室
2023/12/28
4230
魔改Cobaltstrike该注意哪些?
rfc 5280 X.509 PKI 解析
本文以博客园的证书为例讲解,不包含对CRL部分的翻译,如没有对第5章节以及6.3小节进行翻译
charlieroro
2020/03/24
2K0
rfc 5280 X.509 PKI 解析
Corda网络的证书签发
https://docs.corda.net/permissioning.html
lambeta
2018/10/10
1.7K0
Corda网络的证书签发
Cobalt Strike特征隐藏和流量加密(CS服务器伪装)
测试成功 5.到cloudflare添加域名,并修改dns 开启自动HTTPS重写
R0A1NG
2022/02/19
3.6K0
Cobalt Strike特征隐藏和流量加密(CS服务器伪装)
CAS 5.3.1系列之使用cas overlay搭建服务端(一)
CAS默认是要https的链接才能登录的,不过学习的话是可以先去掉https限制,本博客介绍的是基于Cas5.3.1的,之前改过4.0,4.2.7的,详情见https://blog.csdn.net/u014427391/category_7266258.html
SmileNicky
2020/05/05
3.8K0
现有CDP-DC集群启用Auto-TLS
传输层安全性(TLS)在ClouderaManager服务器和代理之间的通信中提供加密和身份验证。 加密可防止通信侦听,并且身份验证有助于防止恶意服务器或代理在群集中引起问题。Cloudera Manager支持三种级别的TLS安全性,三种必须逐级配置。
大数据杂货铺
2020/07/21
1.7K0
现有CDP-DC集群启用Auto-TLS
相关推荐
CAS+SSO配置单点登录完整案例
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验