包含javaadssl的词条

博主:adminadmin 2023-01-27 13:33:07 229

本篇文章给大家谈谈javaadssl,以及对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。

本文目录一览:

如何分析Java SSL错误

在大多数情况下,这是个错误的配置,在这里的密钥库并没有containt的正确证书,证书链是不完整的,或者客户端没有提供有效的凭证。因此,在最后一个项目中,我决定记录发生的事件,并分析导致在SSL握手期间的特定错误的原因。

在这篇文章中,我会告诉你特定的SSL错误发生的原因,并且如何通过分析握手信息进行检测,以及如何解决这些问题。为此,我使用以下情形:

服务器使用由CA颁发的证书,并要求客户端进行身份验证。服务器使用一个简单的信任列,可以信任的将CA列出。

客户端连接使用这个单一的可信任的由CA颁发的证书,并有它自己的trustore还包含从服务器发来的证书。

这不是一个非常复杂的环境,而是你经常可以看到的。请注意以下信息,当你不使用客户端的证书或使用自签名的证书时,也可以找出问题。在这些事例中,确定问题的方式基本上是相同的。

请教一个java与AD域SSL(636端口)通讯问题

大体是这样的,目前手头没有SSL的AD,没法帮助你测试public class Demo2 { public LdapContext getConnectionFromFool() throws NamingException { String keystore = "D:/soft02/JDK/jre/lib/security/cacerts"; System.setProperty("javax.net.ssl.trustStore", keystore); Properties env = new Properties(); env.put(Context.INITIAL_CONTEXT_FACTORY,"com.sun.jndi.ldap.LdapCtxFactory"); env.put(Context.PROVIDER_URL, "ldap://192.168.0.1:389"); env.put(Context.SECURITY_AUTHENTICATION, "simple"); env.put(Context.SECURITY_PRINCIPAL,"cn=test@domain.com"); env.put(Context.SECURITY_PRINCIPAL,"cn=administrator,cn=Users,dc=all,dc=com"); env.put(Context.SECURITY_CREDENTIALS, "123123"); env.put(Context.SECURITY_PROTOCOL, "ssl"); env.put("com.sun.jndi.ldap.connect.pool", "true"); env.put("java.naming.referral", "follow"); InitialLdapContext dcx = null; dcx = new InitialLdapContext(env, null); return dcx; } }

大哥,请教一下AD域SSL认证问题

你好,你的证书应该由AD

域服务器

发放的.

也就是说,你应该向AD域服务器申请.

如果服务器是你自已做的.

那你在

配置服务器

SSL时证书生成工具会生成两个证书,

一个用于服务器,一个用于客户端.

把用于客户端的COPY到你本地就可以了.

java以ldap方式访问AD域中出现如下错误是什么原因?

有些可能的原因:

注意访问的ldap协议还是ladps,注意默认端口636 还是389

如果用ldap修改某些属性,比如password,会出现访问限制等error,此时需要用ldaps协议访问,并且注意ssl的正确配置!!

see:

javaadssl的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于、javaadssl的信息别忘了在本站进行查找喔。