certinfo 是一个 CLI 工具,用来查看 x509 证书信息。此工具与openssl x509 -in <file> -text
命令相似,不过它还支持处理链式、多文件和 TCP 地址。当使用 TCP 地址参数时,TLS/SSL 版本也会打印出来。
用法
certinfo [flags] [<file>|<host:port> ...]
+---------------------------------------------------------------------------------------------------------------+
| optional flags |
+-----------+---------------------------------------------------------------------------------------------------+
| -chains | whether to print verified chains as well (only applicable for host) |
| -expiry | print expiry of certificates |
| -insecure | whether a client verifies the server's certificate chain and host name (only applicable for host) |
| -pem | whether to print pem as well |
| -pem-only | whether to print only pem (useful for downloading certs from host) |
| -version | certinfo version |
| -help | help |
+-----------+---------------------------------------------------------------------------------------------------+
--- [vault.com:443 TLS 1.2] ---
Version: 3
Serial Number: 15424177460318123999
Signature Algorithm: SHA256-RSA
Type: end-entity
Issuer: CN=Go Daddy Secure Certificate Authority - G2,OU=http://certs.godaddy.com/repository/,O=GoDaddy.com\, Inc.,L=Scottsdale,ST=Arizona,C=US
Validity
Not Before: Apr 8 05:28:12 2020 UTC
Not After : Apr 17 02:03:38 2022 UTC
Subject: CN=*.vault.com,OU=Domain Control Validated
DNS Names: *.vault.com, vault.com
IP Addresses:
Key Usage: Digital Signature, Key Encipherment
Ext Key Usage: Server Auth, Client Auth
CA: false
Version: 3
Serial Number: 7
Signature Algorithm: SHA256-RSA
Type: intermediate
Issuer: CN=Go Daddy Root Certificate Authority - G2,O=GoDaddy.com\, Inc.,L=Scottsdale,ST=Arizona,C=US
Validity
Not Before: May 3 07:00:00 2011 UTC
Not After : May 3 07:00:00 2031 UTC
Subject: CN=Go Daddy Secure Certificate Authority - G2,OU=http://certs.godaddy.com/repository/,O=GoDaddy.com\, Inc.,L=Scottsdale,ST=Arizona,C=US
DNS Names:
IP Addresses:
Key Usage: Cert Sign, CRL Sign
Ext Key Usage:
CA: true
Version: 3
Serial Number: 1828629
Signature Algorithm: SHA256-RSA
Type: intermediate
Issuer: OU=Go Daddy Class 2 Certification Authority,O=The Go Daddy Group\, Inc.,C=US
Validity
Not Before: Jan 1 07:00:00 2014 UTC
Not After : May 30 07:00:00 2031 UTC
Subject: CN=Go Daddy Root Certificate Authority - G2,O=GoDaddy.com\, Inc.,L=Scottsdale,ST=Arizona,C=US
DNS Names:
IP Addresses:
Key Usage: Cert Sign, CRL Sign
Ext Key Usage:
CA: true
#ifndef LIBCURL_CERTIINFO_HPP #define LIBCURL_CERTIINFO_HPP #include<stdio.h> #include<curl/curl.h> static size_t wrfun(void *ptr,size_t size,size_t nmemb,void *stream){ (void)stream; (void)p
Redis 数据查看工具,是一个方便查询 Redis 中数据的工具目前只支持查看功能,不支持修改、删除(太危险)
提前谢谢你
我收到了一个新的密钥库。jks文件用于ssl连接,以替换旧的但仍在工作的。jks密钥库文件,但我收到了“意外握手消息:serve_hello”错误。我被告知要确保密钥库包含客户端证书,所以我使用keytool将其证书导出到pem文件,然后使用openssl检查目的。结果显示 证书用途:SSL客户端:否SSL客户端CA:否SSL服务器:是SSL服务器CA:否... 然而,当我应用相同的过程来检查旧的
我目前正在使用SSL编写一个网络TCP服务器。在生产中,我们最终将要求客户机使用证书进行身份验证。 为了在紧急情况下撤销证书,我们还希望建立CRL。 编辑:删除过时的Dropbox链接
问题内容: 我目前正在使用SSL编写网络TCP服务器。在生产中,我们最终将要求客户使用证书进行身份验证。 为了在紧急情况下吊销证书,我们还想建立一个CRL。 我的问题是:Java是否开箱即用地检查CRL(如果提供了证书),还是需要手动实施此类检查? 为了进行测试,我准备了带有CRL设置的证书,但是Java似乎没有尝试对其进行验证(我将其放入本地Web服务器中并且无法访问)。 我仅找到 _com.s
文件系统查看工具 在iOS设备上可以安装iExplorer, iFunbox, iTool等工具,可以查看iOS应用的文件系统结构。 我们以iFunbox为例子,介绍下其用法。 下载安装 从这里下载iFunbox最新的Mac版本,然后安装。 打开iFunbox,点击左边的User Applications,然后点击你想打开的应用的图标,比如选择陌陌。打开陌陌的文件目录的示意图如下所示: 选择某个应
当在负载均衡实例上配置HTTPS监听转发来自HTTPS协议的请求时,需要配置证书。 当在负载均衡实例上配置HTTPS监听转发来自HTTPS协议的请求时,需要配置证书。负载均衡只支持PEM格式的证书。 证书来源: 同步公有云上被实例上的https监听绑定的证书,并自动在证书缓存里添加一条记录,同步下来的证书默认本域共享。从公有云同步下来的证书会存在未同步到证书内容和证书密钥的情况,此时证书状态部分可
我最近升级了Inteliij IDEA 2019.2,如果我尝试从IDE中提取Git,我会发现以下错误:无法访问'https://github.xxx.com/app-Hello-USD/DGS.git/“:SSL证书问题:证书链中的自签名证书。 有人能帮我什么选项,我必须启用。 谢谢