一 、首先是  单向认证的原理,首先说下,下面的文章我没看出来是双向认证的原理(我觉得是单向认证的),你们自己理解

https://www.jianshu.com/p/733dc1f06acf

二、实战操作

1. 服务器jks 证书库生成

keytool -genkey -alias server -keyalg RSA -keystore server.key.p12 -validity 3600

2.客户端 bks 证书库生成

keytool -genkey -alias test -keypass 123456 -keyalg RSA --storetype PKCS12 -keysize 1024 -validity 36500 -keystore test_client.keystore -storepass 123456 -storetype BKS -provider org.bouncycastle.jce.provider.BouncyCastleProvider

3. 服务器证书导出

keytool -exportcert -alias server -file server.crt -keystore server.key.p12

4.客户端证书导出

keytool -export -alias test -keystore test_client.keystore -file test_client.crt -storetype BKS -provider org.bouncycastle.jce.provider.BouncyCastleProvider

5.客户端证书关联服务器证书库

keytool -import -v -file test_client.crt -keystore server.key.p12

6.服务器证书导入客户端证书库

keytool -import -alias server -file server.crt -keystore test_client.keystore -storetype BKS -provider org.bouncycastle.jce.provider.BouncyCastleProvider。

三、keytool 相关命令

1. keytool -printcert -file "test.crt"  打印证书信息

2. keytool -list -keystore test.p12 打印证书库信息

3.keytool -exportcert -alias zhy_client -file zhy_client.crt -keystore zhy_client.jks  导出证书

4. keytool -importcert -keystore zhy_client.bks -file zhy_client.crt -storetype BKS -provider org.bouncycastle.jce.provider.BouncyCastleProvider。

5. jks 转 bks

https://blog.csdn.net/ainiyiwan123/article/details/79622548

四.服务器springboot 配置

1、 把生成的证书库server.key.p12  放入 main/resource下

修改applicationproperties:

server.port=8443
server.ssl.key-store=src/main/resources/server.key.p12
server.ssl.key-store-password=123456
server.ssl.key-alias=server
server.ssl.keyStoreType=JKSserver.ssl.trust-store=src/main/resources/server.key.p12
server.ssl.trust-store-password=123456
server.ssl.client-auth=need
server.ssl.trust-store-type=JKS
server.ssl.trust-store-provider=SUN

五.Android 客户端配置

1.这里把  server.crt 、test_client.keystore 拷贝到assets和raw下(只放到raw就可以了)

2、导入洋神的 implementation 'com.zhy:okhttputils:2.6.2'

3、 android7.0配置xml文件

res新建xml文件夹,然后新建 'network_security_config.xml'并配置

<?xml version="1.0" encoding="utf-8"?>
<network-security-config><domain-config><domain includeSubdomains="true">192.168.0.101</domain><debug-overrides><trust-anchors><certificatessrc="@raw/server"/><certificatessrc="@raw/test_client"/></trust-anchors></debug-overrides></domain-config>
</network-security-config>

修改manifest配置

<applicationandroid:allowBackup="true"android:icon="@mipmap/ic_launcher"android:label="@string/app_name"android:roundIcon="@mipmap/ic_launcher_round"android:supportsRtl="true"android:name=".App"android:theme="@style/AppTheme"android:networkSecurityConfig="@xml/network_security_config">

加入“”android:networkSecurityConfig="@xml/network_security_config"“”

4.

HttpsUtils.SSLParams sslParams =HttpsUtils.getSslSocketFactory(new InputStream[]{getAssets().open("server.crt")},getAssets().open("test_client.keystore"), "123456");
 OkHttpClient okHttpClient = new OkHttpClient.Builder()
//                .addInterceptor(new LoggerInterceptor("TAG")).sslSocketFactory(sslParams.sSLSocketFactory, sslParams.trustManager)
//                    .sslSocketFactory(SSLHelper.getSSLCertifcation(this)).connectTimeout(10000L, TimeUnit.MILLISECONDS).readTimeout(10000L, TimeUnit.MILLISECONDS).hostnameVerifier(new HostnameVerifier() {@Overridepublic boolean verify(String hostname, SSLSession session) {
//                         if (hostname.equals("192.168.0.101")){return true;
//                         }else {
//                             return false;
//                         }}})//其他配置.build();OkHttpUtils.initClient(okHttpClient);
 OkHttpUtils.get().url(url)
//                .addParams("username", "hyman")
//                .addParams("password", "123").build().execute(new StringCallback(){@Overridepublic void onError(Call call, Exception e, int id) {Log.e("okhttp", e.toString());}@Overridepublic void onResponse(String response, int id) {tvContent.setText(response);}});

到此 客户端和服务器都完成了 自建证书的双向认证

android https 双向认证相关推荐

  1. android https双向认证

    为什么80%的码农都做不了架构师?>>>    http://blog.csdn.net/qq_26296197/article/details/53129198 转载于:https ...

  2. android webview单向认证,android 让webview支持自签名证书https 双向认证(SSL)

    最近完成一个项目,安全级别比较高.所以涉及到https双向认证,在网上找了很多资料都没有完美的解决方案.最后参考了org.sandrob.sslexample的实现方式,结合实际情况才完成该技术难题, ...

  3. (转载)Android 让WebView完美支持https双向认证(SSL)

    (转载)https://blog.csdn.net/kpioneer123/article/details/51491739 这是@happyzhang0502   关于webview https的建 ...

  4. Https双向认证Android客户端配置

    Https双向认证啊  做了两遍,第一遍懵懂状态处于 好不容易做好了,换服务器,一下子懵了,使出浑身解数又找了一遍,这下终于好了  快哭啦,必须滴要记录一下,以免以后遇到继续懵,这里用retrofit ...

  5. RN https 双向认证

    一  概述 Rreact Native  https双向认证  Android端修改,有两种方案: 一是修改 facebook桥接Android的网络请求 二是自己新建桥接 android和rn,修改 ...

  6. HTTPS双向认证配置

    最近看了下HTTPS相关的,概念性的东西各位就去查查资料吧.主要找到两篇比较靠谱的文章,收藏下. xiooa面复制自https://my.oschina.net/jjface/blog/339144 ...

  7. Apache httpd设置HTTPS双向认证

    一.环境 httpd: 2.4.4  openssl:1.0.1  os:ubuntu 12.04 LTS 二.场景 我准备在httpd上配置一个HTTPS双向认证,既向客户端表明自己的身份,也只允许 ...

  8. TurboMail邮件系统支持HTTPS双向认证

    2019独角兽企业重金招聘Python工程师标准>>> HTTP单向认证已经被普遍应用,而对企业邮箱安全保密要求更加严格的企事业单位,例如国家保密局等单位,为了达到闭环的安全加密要求 ...

  9. httpd设置HTTPS双向认证

    去年用tomcat.jboss配置过HTTPS双向认证,那时候主要用的是JDK自带的keytool工具.这次是用httpd + openssl,区别比较大 在网上搜索了很多文章,发现全面介绍的不多,或 ...

最新文章

  1. python split space
  2. 什么是事务?为什么需要事务?
  3. mac 安装 python 配置||虚拟环境
  4. Sharepoint 2010配置form认证方式(SQL账号)
  5. 我改了500个Bug,但是!!
  6. Java CharArrayWriter size()方法与示例
  7. javaweb框架--自定义标签与freemaker结合
  8. 敏捷开发般若敏捷系列之三:什么是敏捷(下)(无住,不住于空,破空执,非法,非非法)...
  9. SpringBoot --thymeleaf(资源文件css、js的引入)
  10. HTML5给Web带来9大改变
  11. java执行update的方法_解决Hibernate4执行save()或update()无效问题的方法
  12. php计算跨月请假天数,计算请假天数JavaScript方法
  13. 化模糊为清晰的图片清晰术:动手尝试修复模糊老照片
  14. bzoj-1135 Lyz
  15. 浅谈四轴PID调试心得
  16. 自动化冒烟测试:Unittest vs Pytest框架
  17. MySQL-索引及其原理
  18. 英语学习详细笔记(三)代名词
  19. 机械臂的力矩前馈控制
  20. 技术文档写作的职业探讨

热门文章

  1. 某招聘网站的数据分析师岗位分析
  2. 杂记——14.git在idea上的使用及其实际开发介绍
  3. CoreDNS简介和安装
  4. SLAM14讲学习笔记(三)非线性优化基础
  5. php 置信区间 计算,bootstrap置信区间如何求
  6. 哈夫曼树的C语言实现
  7. 搭建Serv-U FTP服务器共享文件外网远程访问「无公网IP」
  8. 获取oracle 当前时间前10分钟数据
  9. 清华学霸非你莫属之败
  10. 网格社区志愿者服务小程序开发方案图文详解