包含javaadssl的词条
本篇文章给大家谈谈javaadssl,以及对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。
本文目录一览:
如何分析Java SSL错误
在大多数情况下,这是个错误的配置,在这里的密钥库并没有containt的正确证书,证书链是不完整的,或者客户端没有提供有效的凭证。因此,在最后一个项目中,我决定记录发生的事件,并分析导致在SSL握手期间的特定错误的原因。
在这篇文章中,我会告诉你特定的SSL错误发生的原因,并且如何通过分析握手信息进行检测,以及如何解决这些问题。为此,我使用以下情形:
服务器使用由CA颁发的证书,并要求客户端进行身份验证。服务器使用一个简单的信任列,可以信任的将CA列出。
客户端连接使用这个单一的可信任的由CA颁发的证书,并有它自己的trustore还包含从服务器发来的证书。
这不是一个非常复杂的环境,而是你经常可以看到的。请注意以下信息,当你不使用客户端的证书或使用自签名的证书时,也可以找出问题。在这些事例中,确定问题的方式基本上是相同的。
请教一个java与AD域SSL(636端口)通讯问题
大体是这样的,目前手头没有SSL的AD,没法帮助你测试public class Demo2 { public LdapContext getConnectionFromFool() throws NamingException { String keystore = "D:/soft02/JDK/jre/lib/security/cacerts"; System.setProperty("javax.net.ssl.trustStore", keystore); Properties env = new Properties(); env.put(Context.INITIAL_CONTEXT_FACTORY,"com.sun.jndi.ldap.LdapCtxFactory"); env.put(Context.PROVIDER_URL, "ldap://192.168.0.1:389"); env.put(Context.SECURITY_AUTHENTICATION, "simple"); env.put(Context.SECURITY_PRINCIPAL,"cn=test@domain.com"); env.put(Context.SECURITY_PRINCIPAL,"cn=administrator,cn=Users,dc=all,dc=com"); env.put(Context.SECURITY_CREDENTIALS, "123123"); env.put(Context.SECURITY_PROTOCOL, "ssl"); env.put("com.sun.jndi.ldap.connect.pool", "true"); env.put("java.naming.referral", "follow"); InitialLdapContext dcx = null; dcx = new InitialLdapContext(env, null); return dcx; } }
大哥,请教一下AD域SSL认证问题
你好,你的证书应该由AD
域服务器
发放的.
也就是说,你应该向AD域服务器申请.
如果服务器是你自已做的.
那你在
配置服务器
SSL时证书生成工具会生成两个证书,
一个用于服务器,一个用于客户端.
把用于客户端的COPY到你本地就可以了.
java以ldap方式访问AD域中出现如下错误是什么原因?
有些可能的原因:
注意访问的ldap协议还是ladps,注意默认端口636 还是389
如果用ldap修改某些属性,比如password,会出现访问限制等error,此时需要用ldaps协议访问,并且注意ssl的正确配置!!
see:
javaadssl的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于、javaadssl的信息别忘了在本站进行查找喔。