当前位置: 首页 > 知识库问答 >
问题:

在Java密钥存储库中导入私有密钥/公共证书对[duplicate]

边国安
2023-03-14
openssl genrsa -aes256 -out server.key 1024

2)生成CA证书请求

openssl req -x509 -sha256 -new -key server.key -out server.csr

3)生成自签有效期-10年

openssl x509 -sha256 -days 3652 -in server.csr -signkey server.key -out selfsigned.crt

4)使用KeyStoreExplorer这样的程序将密钥对(私钥和自签名证书)导入到新的JKS中

// create the keystore and import the public key. THIS WILL NOT IMPORT THE PRIVATE KEY SO THE KEYSTORE CAN'T BE USED ON THE SERVER TO MAKE THE TLS CONNECTION
/usr/java/jdk1.6.0_45/bin/keytool -import -alias myservercert -file server.crt -keystore mykeystore.jks

共有1个答案

贡英华
2023-03-14

使用您的私钥和公共证书,您需要首先创建一个PKCS12密钥存储库,然后将其转换为一个JKS。

# Create PKCS12 keystore from private key and public certificate.
openssl pkcs12 -export -name myservercert -in selfsigned.crt -inkey server.key -out keystore.p12

# Convert PKCS12 keystore into a JKS keystore
keytool -importkeystore -destkeystore mykeystore.jks -srckeystore keystore.p12 -srcstoretype pkcs12 -alias myservercert

要验证JK的内容,可以使用以下命令:

keytool -list -v -keystore mykeystore.jks

如果这不是一个自签名证书,您可能希望按照此步骤导入证书链,直到受信任的CA证书。

 类似资料:
  • 问题内容: 我使用以下步骤创建了一个带有一对私钥/公钥的新Java密钥库,供具有TLS的Java(内部)服务器使用。请注意,证书是自签名的: 1)使用AES256生成密钥 2)生成CA的证书请求 3)生成自签名有效期10年 4)使用KeyStoreExplorer之类的程序将对(私钥和自签名证书)导入新的JKS中 这可行,但是我想在不使用GUI的情况下实现最后一步。 我知道如何仅导入自签名证书:

  • 我们如何加载他们的公钥?

  • 我正在尝试在BouncyCastle中导入公共和私有ECDH密钥。为了导入公钥,我使用了下面的C#代码,代码运行良好: 公钥:042E3E5CCF6B9AB04BE7A22F3FACCDE73C87E87155394A34815408A896CA18A374DAC669AF36220FC863767F4AF47507C5BC221FC4A19874DAF39B074E3EB8 私钥:be3f9bf

  • 资源组 集成帐户 密钥库 Active Directory 使用命令set-azurermkeyvaultaccesspolicy向我的用户授予所有密钥和机密的权限 每当我转到集成帐户>Certificates>Add>choose[Certificate Type]=“Private”时,组合框资源组和密钥库会自动填充,但密钥名称会抛出以下错误: 与密钥库[MY_KEY_VAULT]通信失败。请

  • 我看到钥匙和mModulas是相等的,有人知道吗?

  • 问题内容: 我需要将2个密钥存储到KeyStore中,这是相关代码: 尽管我得到了执行,但“私钥必须带有证书链” 那到底是什么?以及我将如何生成它? 问题答案: 您还需要提供私钥条目的证书(公钥)。对于由CA签名的证书,链是CA的证书和最终证书。对于自签名证书,您只有自签名证书。 示例: 要生成证书,请点击以下链接: 示例: