Настройте сервер Java HTTPS с помощью шифрования открытых и закрытых ключей. - PullRequest
0 голосов
/ 04 ноября 2018

Как настроить базовый HTTPS-сервер с давайте зашифруем бесплатный сервис сертификатов?

До сих пор я следовал зашифрованной настройке на моем компьютере с CentOS 7 и получил хороший вывод:

Поздравляем! Ваш сертификат и цепочка были сохранены по адресу:
/etc/letsencrypt/live/www.clashofstones.com/fullchain.pem Ваш ключ файл был сохранен в:
/etc/letsencrypt/live/www.clashofstones.com/privkey.pem Ваш сертификат истекает 2019-02-01.

Я видел несколько ответов для настройки HTTPS, но все они используют файл *.keystore и какой-то пароль, который я не сделал.

char[] password = "simulator".toCharArray ();
KeyStore ks = KeyStore.getInstance ( "JKS" );
FileInputStream fis = new FileInputStream ( "lig.keystore" );
ks.load ( fis, password );

Я также сталкиваюсь с nanohttpd , кажется, они поддерживают HTTPS, но я не нашел для этого примера.

Это должно быть использовано так:

NanoHTTPD myServer = new NanoHTTPD(port);
SSLServerSocketFactory sslServerSocketFactory;
String[] sslProtocols;
myServer.makeSecure(sslServerSocketFactory, sslProtocols);
myServer.start(timeOut, isDeamon);

Поэтому мой вопрос заключается в том, как создать sslServerSocketFactory и sslProtocols, используя fullchain.pem и privkey.pem файлы.

...