使用HttpsURLConnection訪問HTTPS連接時通常須要引入證書,不然會產生異常。
可是也可使用信任全部證書的方式來達到訪問的目的。
經上網查詢資料發現一個很好用的類來實現信任全部證書的功能。特此記錄。
代碼來自[這裏](http://javaweb.org/?p=1237)
import java.security.cert.CertificateException;
import java.security.cert.X509Certificate;
import javax.net.ssl.HostnameVerifier;
import javax.net.ssl.HttpsURLConnection;
import javax.net.ssl.SSLContext;
import javax.net.ssl.SSLSession;
import javax.net.ssl.TrustManager;
import javax.net.ssl.X509TrustManager;
public class SslUtils {
private static void trustAllHttpsCertificates() throws Exception {
TrustManager[] trustAllCerts = new TrustManager[1];
TrustManager tm = new miTM();
trustAllCerts[0] = tm;
SSLContext sc = SSLContext.getInstance("SSL");
sc.init(null, trustAllCerts, null);
HttpsURLConnection.setDefaultSSLSocketFactory(sc.getSocketFactory());
}
static class miTM implements TrustManager, X509TrustManager {
public X509Certificate[] getAcceptedIssuers() {
return null;
}
public boolean isServerTrusted(X509Certificate[] certs) {
return true;
}
public boolean isClientTrusted(X509Certificate[] certs) {
return true;
}
public void checkServerTrusted(X509Certificate[] certs, String authType)
throws CertificateException {
return;
}
public void checkClientTrusted(X509Certificate[] certs, String authType)
throws CertificateException {
return;
}
}
/**
* 忽略HTTPS請求的SSL證書,必須在openConnection以前調用
*
* @throws Exception
*/
public static void ignoreSsl() throws Exception {
HostnameVerifier hv = new HostnameVerifier() {
public boolean verify(String urlHostName, SSLSession session) {
System.out.println("Warning: URL Host: " + urlHostName + " vs. " + session.getPeerHost());
return true;
}
};
trustAllHttpsCertificates();
HttpsURLConnection.setDefaultHostnameVerifier(hv);
}
}
在openConnection以前調用SslUtils.ignoreSsl();便可忽略全部HTTPS連接的證書。
在web應用交互過程當中,有不少場景須要保證通訊數據的安全;在前面也有好多篇文章介紹了在Web Service調用過程當中用WS-Security來保證接口交互過程的安全性,值得注意的是,該種方式基於的傳輸協議仍然是Http,採用這種方式可擴展性和數據交互效率比較高;另一種實現方式就是用Https,他是在協議層對Http的再次封裝,加入了SSL/TLS,採用該協議進行通訊的數據所有都會被加密,因爲目前Web開發編程中對此都有了必定程度的封裝,因此採用Https對外提供服務,除了證書之外,對編程能力的要求並不高,相對於前者門檻較低,可是因爲對雙方通訊的全部數據都進行加密,並且交互過程當中還有屢次握手等,因此效率較低;如下就介紹下在Java中訪問Https連接時會出現的一些問題;html
在Java中要訪問Https連接時,會用到一個關鍵類HttpsURLConnection;參見以下實現代碼:java
在取得connection的時候和正常瀏覽器訪問同樣,仍然會驗證服務端的證書是否被信任(權威機構發行或者被權威機構簽名);若是服務端證書不被信任,則默認的實現就會有問題,通常來講,用SunJSSE會拋以下異常信息:
javax.NET.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested targetweb
上面提到SunJSSE,JSSE(Java Secure Socket Extension)是實現Internet安全通訊的一系列包的集合。它是一個SSL和TLS的純Java實現,能夠透明地提供數據加密、服務器認證、信息完整性等功能,可使咱們像使用普通的套接字同樣使用JSSE創建的安全套接字。JSSE是一個開放的標準,不僅是Sun公司才能實現一個SunJSSE,事實上其餘公司有本身實現的JSSE,而後經過JCA就能夠在JVM中使用。
關於JSSE的詳細信息參考官網Reference:http://java.sun.com/j2se/1.5.0/docs/guide/security/jsse/JSSERefGuide.html;
以及java Security Guide:http://java.sun.com/j2se/1.5.0/docs/guide/security/;編程
在深刻了解JSSE以前,須要瞭解一個有關Java安全的概念:客戶端的TrustStore文件。客戶端的TrustStore文件中保存着被客戶端所信任的服務器的證書信息。客戶端在進行SSL鏈接時,JSSE將根據這個文件中的證書決定是否信任服務器端的證書。在SunJSSE中,有一個信任管理器類負責決定是否信任遠端的證書,這個類有以下的處理規則:
一、若系統屬性javax.net.sll.trustStore指定了TrustStore文件,那麼信任管理器就去jre安裝路徑下的lib/security/目錄中尋找並使用這個文件來檢查證書。
二、若該系統屬性沒有指定TrustStore文件,它就會去jre安裝路徑下尋找默認的TrustStore文件,這個文件的相對路徑爲:lib/security/jssecacerts。
三、若jssecacerts不存在,可是cacerts存在(它隨J2SDK一塊兒發行,含有數量有限的可信任的基本證書),那麼這個默認的TrustStore文件就是lib/security/cacerts。瀏覽器
那遇到這種狀況,怎麼處理呢?有如下兩種方案:
一、按照以上信任管理器的規則,將服務端的公鑰導入到jssecacerts,或者是在系統屬性中設置要加載的trustStore文件的路徑;證書導入能夠用以下命令:keytool -import -file src_cer_file –keystore dest_cer_store;至於證書能夠經過瀏覽器導出得到;
二、實現本身的證書信任管理器類,好比MyX509TrustManager,該類必須實現X509TrustManager接口中的三個method;而後在HttpsURLConnection中加載自定義的類,能夠參見以下兩個代碼片斷,其一爲自定義證書信任管理器,其二爲connect時的代碼:安全
對於以上兩種實現方式,各有各的優勢,第一種方式不會破壞JSSE的安全性,可是要手工導入證書,若是服務器不少,那每臺服務器的JRE都必須作相同的操做;第二種方式靈活性更高,可是要當心實現,不然可能會留下安全隱患;服務器