在EC2 Amazon Linux计算机上运行OpenJDK 1.8.0_51
启动JettyDistribution-9.3.0.v20150612
时,is显示不支持所有配置的ECDHE套件。
2015-08-12 16:51:20 main SslContextFactory [INFO] Cipher TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 not supported
2015-08-12 16:51:20 main SslContextFactory [INFO] Cipher TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256 not supported
2015-08-12 16:51:20 main SslContextFactory [INFO] Cipher TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 not supported
2015-08-12 16:51:20 main SslContextFactory [INFO] Cipher TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 not supported
2015-08-12 16:51:20 main SslContextFactory [INFO] Cipher TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 not supported
2015-08-12 16:51:20 main SslContextFactory [INFO] Cipher TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 not supported
2015-08-12 16:51:20 main SslContextFactory [INFO] Cipher TLS_ECDHE_RSA_WITH_CAMELLIA_256_CBC_SHA384 not supported
2015-08-12 16:51:20 main SslContextFactory [INFO] Cipher TLS_ECDHE_RSA_WITH_CAMELLIA_128_CBC_SHA256 not supported
2015-08-12 16:51:20 main SslContextFactory [INFO] Cipher TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA256 not supported
2015-08-12 16:51:20 main SslContextFactory [INFO] Cipher TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA not supported
2015-08-12 16:51:20 main SslContextFactory [INFO] Cipher TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA not supported
2015-08-12 16:51:20 main SslContextFactory [INFO] Cipher TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA not supported
2015-08-12 16:51:20 main SslContextFactory [INFO] Cipher TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA not supported
<Set name="IncludeCipherSuites">
<Array type="java.lang.String">
<!-- TLS 1.2 AEAD only (all are SHA-2 as well) -->
<Item>TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256</Item>
<Item>TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256</Item>
<Item>TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384</Item>
<Item>TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256</Item>
<Item>TLS_DHE_RSA_WITH_AES_256_GCM_SHA384</Item>
<Item>TLS_DHE_RSA_WITH_AES_128_GCM_SHA256</Item>
...
Oracle的JCE加密提供程序安装在jre/lib/security/
下,但没有帮助。
因此,我正在运行一个类似的设置,AWS框运行OpenJDK-1.8.0.51。为我解决这个问题的方法是添加bouncycastle作为一个提供者,如下所示:
>
将bcprov-
添加到/usr/lib/jvm/jre/lib/ext
编辑/usr/lib/jvm/jre/lib/security/java.security
将以下行添加到提供程序列表:
security.provider.6=org.bouncycastle.jce.provider.BouncyCastleProvider
问题内容: 从在EC2 Amazon Linux计算机上运行开始时,将显示不支持所有已配置的ECDHE套件的打印。 这些在- 中启用 我读过Oracle Java 8 应该支持这些协议,但是OpenJDK可能不支持这些协议吗?还是应该以某种方式启用它? 更新资料 Oracle的JCE加密提供程序安装在下,但没有帮助。 问题答案: 因此,我正在运行类似的设置,其中一个AWS盒子运行openjdk-1
我需要在JAX-WS中通过客户端连接到外部服务器。客户端在Wildfly 8上运行。使用Java8连接是正常的。但我在Java7中连接到服务器时遇到了问题(我尝试了u45、67、79)。服务器端安全性的属性为https://www.ssllabs.com/ssltest/analyze.html?d=app.bundesnetzagentur.de 在部分“密码套件”中有四个密码。源代码不应支持J
我得到了一个错误: 不支持的密码算法(AES-256-GCM)(运行时错误) 但我似乎有所有的要求: $openssl enc-help 2>&1 grep gcm -AES-128-ECB-AES-128-GCM-AES-128-OFB -AES-192-ECB-AES-192-GCM-AES-192-OFB -AES-256-ECB-AES-256-GCM-AES-256-OFB Ruby解释
DHE-RSA-AES128-GCM-SHA256; ECDHE-RSA-AES128-GCM-SHA256;-->这管用 DHE-RSA-AES256-GCM-SHA384; 是我的配置有问题还是密码不受支持。
我已经用DesktopSSO模块配置了OpenAM,我们的SAML 2.0应用程序在域计算机上一切正常。当他们请求该应用程序时,它会重定向到OpenAM,他们会立即通过身份验证。我试图了解OpenAM中需要什么配置来支持非域名PC。OpenAM中有没有一个选项说‘如果设备不支持这个模块,就用另一个模块’?
根据,以下是它支持的密码: 我正在端口443上运行一个简单的node.js服务器。运行时,以下是密码: 我不明白的是,为什么实际支持的密码列表要短那么多? 更令人困惑的是,当我在node中获得支持的密码列表时,我会发现一个很长的列表: ['AES128-GCM-SHA256','AES128-SHA','AES128-SHA256','AES256-GCM-SHA384','AES256-SHA'