我一直试图让我的球衣客户端使用我的Jersey / Grizzly Rest api进行ssl客户端身份验证。其他客户端与此服务器成功握手,但我使用Jersey客户端的java客户端遇到问题。当我运行下面的代码时,密钥库已成功加载,并且当调用SslConfigurator的createSSLContext()时,ssl调试输出显示正确访问此密钥库并找到我的私钥。
但是,当使用Client的WebTarget时,ssl调试输出显示使用默认密钥库JKS进行握手。为什么ClientBuilder不使用SSLContext中的这个密钥库?
File tmpConfigFile = File.createTempFile("pkcs11-", "conf");
tmpConfigFile.deleteOnExit();
PrintWriter configWriter = new PrintWriter(new FileOutputStream(tmpConfigFile), true);
configWriter.println("name=ActiveClient");
configWriter.println("library=\"C:\\\\Program Files\\\\ActivIdentity\\\\ActivClient\\\\acpkcs211.dll\"");
configWriter.println("slotListIndex=0");
SunPKCS11 provider = new SunPKCS11(tmpConfigFile.getAbsolutePath());
Security.addProvider(provider);
// KeyStore keyStore = KeyStore.getInstance("PKCS11", provider);
KeyStore keyStore = KeyStore.getInstance("PKCS11");
keyStore.load(null, null);
ClientConfig config = new ClientConfig();
SslConfigurator sslConfig = SslConfigurator.newInstance()
.keyStore(keyStore)
.keyStorePassword("mypin")
.keyStoreType("PKCS11")
.trustStoreFile(TRUSTORE_CLIENT_FILE)
.trustStorePassword(TRUSTSTORE_CLIENT_PWD)
.securityProtocol("TLS");
final SSLContext sslContext = sslConfig.createSSLContext();
Client client = ClientBuilder
.newBuilder().hostnameVerifier(new MyHostnNameVerifier())
.sslContext(sslContext)
.build();
WebTarget target = client.target("https://localhost:8443/appname/resources/employees?qparam=something");
Response res = target.request().accept(MediaType.APPLICATION_JSON).get();
答案 0 :(得分:0)
这次我遇到了很多问题,我找到了实现目标的方法。在您的示例中,我看不到ClientConfig config
实例的任何使用。这对我有用:
ClientConfig config = new ClientConfig();
config.connectorProvider(new ApacheConnectorProvider());
Client client = ClientBuilder.newBuilder().hostnameVerifier(new MyHostnNameVerifier())
.sslContext(sslContext).withConfig(config).build();
我发现ApacheConnectorProvider
更适合使用安全层或代理的连接(这是我解决的另一个巨大问题)。
答案 1 :(得分:0)
此代码实际上有效。问题是我的服务器的信任证书不适用于它需要信任的智能卡证书。我将正确的证书添加到服务器上的信任库,然后它工作。 ssl调试消息不是很清楚。