1、keystore的生成:
分阶段生成:
keytool -genkey -alias yushan(别名) -keypass yushan(别名密码) -keyalg RSA(算法) -keysize 1024(密钥长度) -validity 365(有效期,天单位) -keystore
e:\yushan.keystore(指定生成证书的位置和证书名称) -storepass 123456(获取keystore信息的密码);回车输入相关信息即可;
一次性生成:
keytool -genkey -alias yushan -keypass yushan -keyalg RSA -keysize 1024 -validity 365 -keystore e:\yushan.keystore -storepass 123456 -dname "CN=(名字与
姓氏), OU=(组织单位名称), O=(组织名称), L=(城市或区域名称), ST=(州或省份名称), C=(单位的两字母国家代码)";(中英文即可)
2、keystore信息的查看:
keytool -list -v -keystore e:\keytool\yushan.keystore -storepass 123456
显示内容:
---------------------------------------------------------------------
Keystore 类型: JKS
Keystore 提供者: SUN
您的 keystore 包含 1 输入
别名名称: yushan
创建日期: 2009-7-29
项类型: PrivateKeyEntry
认证链长度: 1
认证 [1]:
所有者:CN=yushan, OU=xx公司, O=xx协会, L=湘潭, ST=湖南, C=中国
签发人:CN=yushan, OU=xx公司, O=xx协会, L=湘潭, ST=湖南, C=中国
序列号:4a6f29ed
有效期: Wed Jul 29 00:40:13 CST 2009 至Thu Jul 29 00:40:13 CST 2010
证书指纹:
MD5:A3:D7:D9:74:C3:50:7D:10:C9:C2:47:B0:33:90:45:C3
SHA1:2B:FC:9E:3A:DF:C6:C4:FB:87:B8:A0:C6:99:43:E9:4C:4A:E1:18:E8
签名算法名称:SHA1withRSA
版本: 3
--------------------------------------------------------------------
缺省情况下,-list 命令打印证书的 MD5 指纹。而如果指定了 -v 选项,将以可读格式打印证书,如果指定了 -rfc 选项,将以可打印的编码格式输出证书。
keytool -list -rfc -keystore e:\yushan.keystore -storepass 123456
显示:
-------------------------------------------------------------------------------------------------------
Keystore 类型: JKS
Keystore 提供者: SUN
您的 keystore 包含 1 输入
别名名称: yushan
创建日期: 2009-7-29
项类型: PrivateKeyEntry
认证链长度: 1
认证 [1]:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
-------------------------------------------------------------------------------------------------------
3、证书的导出:
keytool -export -alias yushan -keystore e:\yushan.keystore -file e:\yushan.crt(指定导出的证书位置及证书名称) -storepass 123456
4、查看导出的证书信息
keytool -printcert -file yushan.crt
显示:(在windows下可以双击yushan.crt查看)
-----------------------------------------------------------------------
所有者:CN=yushan, OU=xx公司, O=xx协会, L=湘潭, ST=湖南, C=中国
签发人:CN=yushan, OU=xx公司, O=xx协会, L=湘潭, ST=湖南, C=中国
序列号:4a6f29ed
有效期: Wed Jul 29 00:40:13 CST 2009 至Thu Jul 29 00:40:13 CST 2010
证书指纹:
MD5:A3:D7:D9:74:C3:50:7D:10:C9:C2:47:B0:33:90:45:C3
SHA1:2B:FC:9E:3A:DF:C6:C4:FB:87:B8:A0:C6:99:43:E9:4C:4A:E1:18:E8
签名算法名称:SHA1withRSA
版本: 3
-----------------------------------------------------------------------
5、证书的导入:
准备一个导入的证书:
keytool -genkey -alias shuany -keypass shuany -keyalg RSA -keysize 1024 -validity 365 -keystore e:\shuany.keystore -storepass 123456 -dname "CN=shuany,
OU=xx, O=xx, L=xx, ST=xx, C=xx";
keytool -export -alias shuany -keystore e:\shuany.keystore -file e:\shuany.crt -storepass 123456
现在将shuany.crt 加入到yushan.keystore中:
keytool -import -alias shuany(指定导入证书的别名,如果不指定默认为mykey,别名唯一,否则导入出错) -file e:\shuany.crt -keystore e:\yushan.keystore -storepass
123456
keytool -list -v -keystore e:\keytool\yushan.keystore -storepass 123456
显示:
------------------------------------------------------------------------------
Keystore 类型: JKS
Keystore 提供者: SUN
您的 keystore 包含 2 输入
别名名称: yushan
创建日期: 2009-7-29
项类型: PrivateKeyEntry
认证链长度: 1
认证 [1]:
所有者:CN=yushan, OU=xx公司, O=xx协会, L=湘潭, ST=湖南, C=中国
签发人:CN=yushan, OU=xx公司, O=xx协会, L=湘潭, ST=湖南, C=中国
序列号:4a6f29ed
有效期: Wed Jul 29 00:40:13 CST 2009 至Thu Jul 29 00:40:13 CST 2010
证书指纹:
MD5:A3:D7:D9:74:C3:50:7D:10:C9:C2:47:B0:33:90:45:C3
SHA1:2B:FC:9E:3A:DF:C6:C4:FB:87:B8:A0:C6:99:43:E9:4C:4A:E1:18:E8
签名算法名称:SHA1withRSA
版本: 3
*******************************************
*******************************************
别名名称: shuany
创建日期: 2009-7-29
输入类型: trustedCertEntry
所有者:CN=shuany, OU=xx, O=xx, L=xx, ST=xx, C=xx
签发人:CN=shuany, OU=xx, O=xx, L=xx, ST=xx, C=xx
序列号:4a6f2cd9
有效期: Wed Jul 29 00:52:41 CST 2009 至Thu Jul 29 00:52:41 CST 2010
证书指纹:
MD5:15:03:57:9B:14:BD:C5:50:21:15:47:1E:29:87:A4:E6
SHA1:C1:4F:8B:CD:5E:C2:94:77:B7:42:29:35:5C:BB:BB:2E:9E:F0:89:F5
签名算法名称:SHA1withRSA
版本: 3
*******************************************
*******************************************
------------------------------------------------------------------------------
6、证书条目的删除:
keytool -delete -alias shuany(指定需删除的别名) -keystore yushan.keystore -storepass 123456
7、证书条目口令的修改:
keytool -keypasswd -alias yushan(需要修改密码的别名) -keypass yushan(原始密码) -new 123456(别名的新密码) -keystore e:\yushan.keystore -storepass 123456
8、keystore口令的修改:
keytool -storepasswd -keystore e:\yushan.keystore(需修改口令的keystore) -storepass 123456(原始密码) -new yushan(新密码)
9、修改keystore中别名为yushan的信息
keytool -selfcert -alias yushan -keypass yushan -keystore e:\yushan.keystore -storepass 123456 -dname "cn=yushan,ou=yushan,o=yushan,c=us
相关推荐
- **用途**:将已签名数字证书导入密钥库。 - **示例**: ```bash keytool -import -alias mykey -file mycert.cer -keystore mykeystore.jks -storepass changeme ``` #### 五、示例操作 - **生成 Keystore**:...
### Java Keytool 支持的类型及如何将证书导入 JKS 中 #### 简介 `keytool` 是 Java 开发工具包 (JDK) 中自带的一个强大的命令行工具,用于管理和维护 Java 应用程序的安全性。它主要用于创建、导入、管理和删除...
介绍Ad域服务器证书如何申请,如何导出,如何导入到java秘钥库,地址:https://blog.csdn.net/hc1017/article/details/81293323 实现ssl 修改ad用户密码,禁用启用用户。有两个demo测试文
当使用第三方CA颁发的证书时,需要将第三方CA的根证书以及颁发给服务器的证书导入到密钥库中。 - **命令格式**: ```shell keytool -import -trustcacerts -keystore <密钥库路径> -alias <证书别名> -file <证书...
- `-import`:将证书导入到 KeyStore。 - `-alias`:指定证书别名。 - `-file`:指定证书文件路径。 ##### 6. 生成客户端信任列表 ```bash keytool -import -file D:\apache-tomcat\apache-tomcat-6.0.20.8443\...
首先,`.pfx`(Personal Information Exchange)文件是一种包含证书和私钥的二进制文件,广泛用于Windows系统中的SSL/TLS证书导入和导出。`.key`文件则通常代表私钥,而`.crt`(Certificate)文件则包含了公开的证书...
最后一步是将生成的证书导入到客户端JDK的信任库中,确保客户端能够识别并信任该证书。 **命令行操作:** ```bash cd D:\JavaStudy\keystore keytool -import -keystore "C:\Program Files\Java\jdk1.7.0_09\jre\...
2. **导入证书到JRE的可信证书库**:将导出的证书导入到Java运行环境(JRE)的可信证书库中。 ```bash keytool -import -trustcacerts -alias tomcat -file server.cer -keystore D:\Java\jdk1.7.0_05\jre\lib\...
### Java数字证书详解 #### 一、加密算法概述 在探讨Java数字证书之前,我们首先需要理解加密算法的基础知识。加密算法是确保网络通信安全的关键技术之一,它通过将原始数据转换成一种不可读的形式来保护信息不被...
- 将服务器和客户端证书导入信任的证书存储区(truststore): ```shell keytool -import -trustcacerts -alias tomcatserver -file server.cer -keystore cacerts -storepass qqsylkj2012Jellen keytool -...
- **导入CA证书:** 将信任的CA证书导入到Java环境中。 以上内容概括了在CXF开发实践中涉及的SSL/TLS协议的基本概念和技术要点,以及如何在Java环境下生成和管理数字证书。对于构建安全可靠的Web服务具有重要的...
"Bouncy Castle"库提供了生成BKS文件的API,允许开发者创建、导入和导出密钥对,以及处理各种证书。例如,你可以使用Bouncy Castle库来创建一个新的BKS文件,然后将SSL证书和私钥添加到其中,这对于配置HTTPS连接和...
Java代码生成数字证书涉及到几个关键概念和技术,包括Java的密钥和证书管理、RSA加密算法以及非交互式证书创建。在此,我们将深入探讨这些主题,以便理解如何在Java环境中生成和使用数字证书。 1. **数字证书**:...
Web服务器需要将生成的私钥和证书导入到服务器的密钥库中。 5. **源码解析**: - 虽然Keytool是Java的一部分,但其源码并不是公开的。然而,了解其工作原理可以帮助开发者实现自定义的安全工具。 6. **安全性考虑*...
最后一步是将生成的公钥证书导入到信任库中,以便其他系统或服务能够验证该证书。命令如下: ```sh keytool -import -alias publiccert -file D:\keytool\privatekey\certfile.cer -keystore D:\keytool\publickey\...
此外,项目还通过POI实现了Excel的导入导出功能,通过osworkflow实现了工作流平台,通过Quartz进行作业调度,并使用log4j记录系统日志。 - **项目责任**:参与了项目的需求分析,数据库设计说明书的编写,并完成了...
在实际项目中,开发者可以利用Aspose.Cells的API,结合Java编程,构建出强大的Excel处理工具,如数据导入导出、报表生成、数据分析等。例如,一个电商系统可能需要将销售数据导出为格式化的Excel文件,或者根据模板...
4. **将证书导入到信任库中**: ```bash keytool -import -keystore test_cacerts -file test.crt ``` - `-import`:指定操作为导入证书。 - `-keystore test_cacerts`:指定信任库文件名为“test_cacerts”。 ...
本文详细介绍了CAS单点登录的基本概念以及如何在Tomcat环境中实现CAS单点登录的相关操作,包括证书生成、导入、TOMCAT配置SSL支持等方面的知识点。通过这些步骤,可以帮助用户更好地理解和掌握CAS单点登录的实现过程...