1、KeyTool工具生成的自簽名ssl證書,報錯「它的安全證書沒有指定主題備用名稱」
自己生成的SSL證書,不會被瀏覽器信任,信任證書必須要SSL機構簽發辦理的,您也可以淘寶關鍵字:Gworg SSL證書。
2、keytool 生成證書怎麼使用
自主生成SSL證書不安全,原因有幾方面:自簽名證書不受瀏覽器信任,專用戶訪問部署自簽名證屬書的網站時會被瀏覽器警告並阻止訪問;自簽名證書可以隨意簽發,不受國際標准監管,你能自己簽發,黑客也可以自己簽發和你一樣的證書用來進行中間人攻擊
3、如何用keytool工具導入私有密鑰和自簽發證書
Java製作證書的工具用法總結一、keytool的概念keytool是個密鑰和證書管理工具。它使用戶能夠管理自己的公鑰/私鑰對及相關證書,用於(通過數字簽名)自我認證(用戶向別的用戶/服務認證自己)或數據完整性以及認證服務。在JDK1.4以後的版本中都包含了這一工具,它的位置為%JAVA_HOME%\bin\keytool.ex二、keytool的用法三、創建證書創建證書主要是使用"-genkeypair",該命令的可用參數如下:範例:生成一個名稱為test1的證書Cmd代碼1keytool-genkeypair-alias"test1"-keyalg"RSA"-keystore"test.keystore"功能:創建一個別名為test1的證書,該證書存放在名為test.keystore的密鑰庫中,若test.keystore密鑰庫不存在則創建。參數說明:-genkeypair:生成一對非對稱密鑰;-alias:指定密鑰對的別名,該別名是公開的;-keyalg:指定加密演算法,本例中的採用通用的RAS加密演算法;-keystore:密鑰庫的路徑及名稱,不指定的話,默認在操作系統的用戶目錄下生成一個".keystore"的文件
4、如何利用keytool工具生成數字證書
下面產生一個自簽證書。安裝完J2SDK(這里用的是J2SDK1.4)後,在J2SDK安裝目錄的bin目錄下,有一個keytool的可執行程序。利用keytool產生自簽證書的步驟如下: 第一步,用-genkey命令選項,產生公私密鑰對。在控制台界面輸入:keytool -genkey -alias testkeypair -keyalg RSA -keysize 1024 -sigalg MD5withRSA。這里的-alias表示使用這對公私密鑰產生新的keystore入口的別名(keystore是用來存放管理密鑰對和證書鏈的,預設位置是在使用者主目錄下,以.keystore為名的隱藏文件,當然也可指定某個路徑存放.keystore文件);-keyalg是產生公私鑰對所用的演算法,這里是RSA;-keysize定義密鑰的長度;-sigalg是簽名演算法,選擇MD5withRSA,即用RSA簽名,然後用MD5哈希演算法摘要。接下來,系統會提示進行一些輸入: 輸入keystore密碼: abc123 您的名字與姓氏是什麼? [Unknown]: Li 您的組織單位名稱是什麼? &nbs
5、java使用keytool生成證書的時候怎們樣設置公鑰和私鑰還有keystore密碼是什麼?
1.私鑰公鑰不是用戶自抄己輸入的,是RSA演算法自動生成的,而你輸入的密碼只是打開那個文件或生成的證書的密碼.
2.密碼為「changeit」,而如果嘗試幾次都不成功的話,就到$JAVA_HOME\jre\lib\security\目錄下去配就可以了
6、使用keytool工具做SSL怎麼添加2個網站域名
自己簽發的SSL證書無法被瀏覽器信任的,keytool生成只能做一個。
7、keystore怎麼生成證書和密鑰
步驟:
1.生成server端密鑰
[html] view plain copy
1. keytool -genkey -alias serverkey -keystore key OfServer.keystore
之後會出現如下信息,(第一次輸入密碼:打開keystore文件密碼,第二次密碼為秘鑰,一般兩次密碼相同)
根據私鑰導出服務端證書(將把證書庫 monitor.keystore中的別名為 serverkey的證書導出到KeyOfServer.cer證書文件中,它包含證書主體的信息及證書的公鑰,不包括私鑰,可以公開。)
[html] view plain copy
1. keytool -export -alias serverkey -keystore keyOfServer.keystore -file server.crt
將服務端證書,加入客戶端的認證證書列表中(只包含公鑰)
[html] view plain copy
1.keytool -import -alias serverkey -file server.crt -keystore trustOfClient.keystore
2:生成client端密鑰
[html] view plain copy
1. keytool -genkey -alias clientkey -keystore keyOfClient.keystore <span style="font-size: 18px; font-family: Arial, Helvetica, sans-serif; background-color: rgb(255, 255, 255);"> </span>
根據私鑰導出客戶端證書
[html] view plain copy
1. keytool -export -alias clientkey -keystore keyOfClient.keystore -file client.crt
將證書加到服務端信任列表
[html] view plain copy
1. keytool -import -alias serverkey -file client.crt -keystore trustOfServer.keystore
至此,客戶端和伺服器端的證書都已經生成了
8、如何生成SSL證書和key
可以找專業的SSL證書服務商來生成SSL證書和key,具體步驟如下:
第一步:將CSR提交到證書服務商
CSR(Certificate Signing Request)文件必須由用戶自己生成,也可以利用在線CSR生成工具。選擇要申請的產品,提交一個新的訂單,並將製作好的CSR文件提交。
第二步 資料提交到CA
當收到您的訂單和CSR後,如果是域名驗證型證書(DV SSL證書),在域名驗證之後10分鍾左右就可頒發證書,若是其他類型證書則是需要通過CA機構進行驗證之後才可頒發。
第三步 發送驗證郵件到管理員郵箱
權威CA機構獲得資料後,將發送一封確認信到管理員郵箱,信中將包含一個 對應的鏈接過去。每一個訂單,都有一個唯一的PIN以做驗證用。
第四步 郵件驗證
點擊確認信中的鏈接,可以訪問到CA機構驗證網站,在驗證網站,可以看到該訂單的申請資料,然後點擊」I Approve」完成郵件驗證。
第五步 頒發證書
在用戶完成郵件驗證之後,CA機構會將證書通過郵件方式發送到申請人自己的郵箱,當用戶收到證書後直接安裝就可以了。若安裝存在問題,安信證書是提供免費證書安裝服務的。
9、java數據證書管理工具keytool怎麼看生成成功了
下面產生一個自簽證書。安裝完J2SDK(這里用的是J2SDK1.4)後,在J2SDK安裝目錄的bin目錄下,有一個keytool的可執行程序。利用keytool產生自簽證書的步驟如下:
第一步,用-genkey命令選項,產生公私密鑰對。在控制台界面輸入:keytool -genkey -alias testkeypair -keyalg RSA -keysize 1024 -sigalg MD5withRSA。這里的-alias表示使用這對公私密鑰產生新的keystore入口的別名(keystore是用來存放管理密鑰對和證書鏈的,預設位置是在使用者主目錄下,以.keystore為名的隱藏文件,當然也可指定某個路徑存放.keystore文件);-keyalg是產生公私鑰對所用的演算法,這里是RSA;-keysize定義密鑰的長度;-sigalg是簽名演算法,選擇MD5withRSA,即用RSA簽名,然後用MD5哈希演算法摘要。接下來,系統會提示進行一些輸入:
輸入keystore密碼: abc123
您的名字與姓氏是什麼?
[Unknown]: Li
您的組織單位名稱是什麼?
&nbs
10、如何生成多域名證書
第一步:生成多域名證書的CSR
方法一:用openssl生成多域名證書的CSR
How to generate a new Certificate Signing Request (CSR):
Generate a TLS private key if you don't have one:
openssl genrsa 4096 > domain.key
Generate a CSR for your the domains you want certs for:
(replace "foo.com" with your domain)
Linux:
#change "/etc/ssl/openssl.cnf" as needed:
# Debian: /etc/ssl/openssl.cnf
# RHEL and CentOS: /etc/pki/tls/openssl.cnf
# Mac OSX: /System/Library/OpenSSL/openssl.cnf
openssl req -new -sha256 -key domain.key -subj "/"
-reqexts SAN -config <(cat /etc/ssl/openssl.cnf
<(printf "[SAN] subjectAltName=DNS:foo.com,DNS:www.foo.com"))
方法二:用java下的keytool生成多域名證書的CSR
keytool -genkeypair -dname "CN=example.com" -keyalg RSA -alias example -keypass 123456 -keystore example.jks -storepass 123456 -validity 3650
keytool -certreq -keyalg RSA -keystore example.jks -storepass 123456 -alias example -ext san=dns:www.example.com -file example.csr
第二步:將CSR提交給CA去簽名
第三步:將簽名結果、中間證書和根證書配置到伺服器上,或先導入到keystore中,再把keystore配置到伺服器上。
注意:有人聲稱可以在dname中配置多個CN來製作多域名證書,經過測試,這個方法是行不通的,在導入簽名結果後,只有第一個CN生效。