HTTPSを使用し、Firefoxで素晴らしい動作をするGrizzly製のRESTサーバーがあります。コードは次のとおりです。
//Build a new Servlet Adapter.
ServletAdapter adapter=new ServletAdapter();
adapter.addInitParameter("com.Sun.jersey.config.property.packages", "My.services");
adapter.addInitParameter(ResourceConfig.PROPERTY_CONTAINER_REQUEST_FILTERS, SecurityFilter.class.getName());
adapter.setContextPath("/");
adapter.setServletInstance(new ServletContainer());
//Configure SSL (See instructions at the top of this file on how these files are generated.)
SSLConfig ssl=new SSLConfig();
String keystoreFile=Main.class.getResource("resources/keystore_server.jks").toURI().getPath();
System.out.printf("Using keystore at: %s.",keystoreFile);
ssl.setKeyStoreFile(keystoreFile);
ssl.setKeyStorePass("asdfgh");
//Build the web server.
GrizzlyWebServer webServer=new GrizzlyWebServer(getPort(9999),".",true);
//Add the servlet.
webServer.addGrizzlyAdapter(adapter, new String[]{"/"});
//Set SSL
webServer.setSSLConfig(ssl);
//Start it up.
System.out.println(String.format("Jersey app started with WADL available at "
+ "%sapplication.wadl\n",
"https://localhost:9999/"));
webServer.start();
今、私はJavaでそれに到達しようとします:
SSLContext ctx=null;
try {
ctx = SSLContext.getInstance("SSL");
} catch (NoSuchAlgorithmException e1) {
e1.printStackTrace();
}
ClientConfig config=new DefaultClientConfig();
config.getProperties().put(HTTPSProperties.PROPERTY_HTTPS_PROPERTIES, new HTTPSProperties(null,ctx));
WebResource service=Client.create(new DefaultClientConfig()).resource("https://localhost:9999/");
//Attempt to view the user's page.
try{
service
.path("user/"+username)
.get(String.class);
}
そして取得:
com.Sun.jersey.api.client.ClientHandlerException: javax.net.ssl.SSLHandshakeException: Sun.security.validator.ValidatorException: PKIX path building failed: Sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
at com.Sun.jersey.client.urlconnection.URLConnectionClientHandler.handle(URLConnectionClientHandler.Java:128)
at com.Sun.jersey.api.client.Client.handle(Client.Java:453)
at com.Sun.jersey.api.client.WebResource.handle(WebResource.Java:557)
at com.Sun.jersey.api.client.WebResource.get(WebResource.Java:179)
Webで見つけた例から、トラストストアをセットアップしてからある種のTrustManagerをセットアップする必要があるようです。これは、私の単純な小さなプロジェクトで多くのコードとセットアップが機能しているようです。この証明書を信頼し、.certファイルをポイントするだけの簡単な方法はありますか?
「この証明書を信頼する簡単な方法はありますか」と言うと、Javaトラストストアに証明書を追加することで、まさにそれができます。信頼できるストアを認識または利用するために、クライアントアプリ内で行う必要のあることは何もありません。
クライアントマシンで、cacertsファイルの場所を見つけます(これはデフォルトのJavaトラストストアであり、デフォルトでは<Java-home>/lib/security/certs/cacertsにあります。
次に、次を入力します。
keytool -import -alias <Name for the cert> -file <the .cer file> -keystore <path to cacerts>
これにより、証明書がトラストストアにインポートされ、その後、クライアントアプリはGrizzly HTTPSサーバーに問題なく接続できるようになります。
デフォルトのトラストストアに証明書をインポートしたくない場合、つまり、このマシンでJVM上で実行している他のクライアントアプリではなく、この1つのクライアントアプリで証明書を使用できるようにしたい場合は、アプリ専用の新しいトラストストアを作成します。 keytoolに既存のデフォルトのcacertsファイルへのパスを渡す代わりに、keytoolに新しいトラストストアファイルへのパスを渡します。
keytool -import -alias <Name for the cert> -file <the .cer file> -keystore <path to new trust store>
トラストストアファイルの新しいパスワードを設定および確認するよう求められます。次に、クライアントアプリを起動するときに、次のパラメーターを使用して起動します。
Java -Djavax.net.ssl.trustStore=<path to new trust store> -Djavax.net.ssl.trustStorePassword=<trust store password>
簡単、安っぽい、本当に。
苦しいルートは次のとおりです。
SSLContext ctx = null;
try {
KeyStore trustStore;
trustStore = KeyStore.getInstance("JKS");
trustStore.load(new FileInputStream("C:\\truststore_client"),
"asdfgh".toCharArray());
TrustManagerFactory tmf = TrustManagerFactory
.getInstance("SunX509");
tmf.init(trustStore);
ctx = SSLContext.getInstance("SSL");
ctx.init(null, tmf.getTrustManagers(), null);
} catch (NoSuchAlgorithmException e1) {
e1.printStackTrace();
} catch (KeyStoreException e) {
e.printStackTrace();
} catch (CertificateException e) {
e.printStackTrace();
} catch (FileNotFoundException e) {
e.printStackTrace();
} catch (IOException e) {
e.printStackTrace();
} catch (KeyManagementException e) {
e.printStackTrace();
}
ClientConfig config = new DefaultClientConfig();
config.getProperties().put(HTTPSProperties.PROPERTY_HTTPS_PROPERTIES,
new HTTPSProperties(null, ctx));
WebResource service = Client.create(config).resource(
"https://localhost:9999/");
service.addFilter(new HTTPBasicAuthFilter(username, password));
// Attempt to view the user's page.
try {
service.path("user/" + username).get(String.class);
} catch (Exception e) {
e.printStackTrace();
}
お奨めは、これらの6つの異なるキャッチ例外が大好きです:)。確かに、コードを少し単純化するためのリファクタリングがいくつかあります。しかし、私はVMでのdelfuegoの-Dオプションが好きです。設定できるjavax.net.ssl.trustStore静的プロパティがあればいいのにと思います。わずか2行のコードで完了です。誰がそれがどこになるか知っていますか?
これは質問するには多すぎるかもしれませんが、理想的には、キーツールは使用されません。代わりに、trustedStoreがコードによって動的に作成され、実行時に証明書が追加されます。
より良い答えがなければなりません。
心に留めておくべきことは、このエラーは自己署名証明書のみによるものではないということです。新しいEntrust CA証明書も同じエラーで失敗します。正しい重要なセキュリティ機能を無効にするのではなく、適切なルート証明書でサーバーを更新することです。
これを確認してください: http://code.google.com/p/resting/ 。休憩を使用してHTTPS RESTサービスを使用できます。