导航:首页 > IDC知识 > keytool生成证书域名

keytool生成证书域名

发布时间:2021-02-02 01:18:41

1、KeyTool工具生成的自签名ssl证书,报错“它的安全证书没有指定主题备用名称”

自己生成的SSL证书,不会被浏览器信任,信任证书必须要SSL机构签发办理的,您也可以淘宝关键字:Gworg SSL证书。

2、keytool 生成证书怎么使用

自主生成SSL证书不安全,原因有几方面:自签名证书不受浏览器信任,专用户访问部署自签名证属书的网站时会被浏览器警告并阻止访问;自签名证书可以随意签发,不受国际标准监管,你能自己签发,黑客也可以自己签发和你一样的证书用来进行中间人攻击

3、如何用keytool工具导入私有密钥和自签发证书

Java制作证书的工具用法总结一、keytool的概念keytool是个密钥和证书管理工具。它使用户能够管理自己的公钥/私钥对及相关证书,用于(通过数字签名)自我认证(用户向别的用户/服务认证自己)或数据完整性以及认证服务。在JDK1.4以后的版本中都包含了这一工具,它的位置为%JAVA_HOME%\bin\keytool.ex二、keytool的用法三、创建证书创建证书主要是使用"-genkeypair",该命令的可用参数如下:范例:生成一个名称为test1的证书Cmd代码1keytool-genkeypair-alias"test1"-keyalg"RSA"-keystore"test.keystore"功能:创建一个别名为test1的证书,该证书存放在名为test.keystore的密钥库中,若test.keystore密钥库不存在则创建。参数说明:-genkeypair:生成一对非对称密钥;-alias:指定密钥对的别名,该别名是公开的;-keyalg:指定加密算法,本例中的采用通用的RAS加密算法;-keystore:密钥库的路径及名称,不指定的话,默认在操作系统的用户目录下生成一个".keystore"的文件

4、如何利用keytool工具生成数字证书

下面产生一个自签证书。安装完J2SDK(这里用的是J2SDK1.4)后,在J2SDK安装目录的bin目录下,有一个keytool的可执行程序。利用keytool产生自签证书的步骤如下: 第一步,用-genkey命令选项,产生公私密钥对。在控制台界面输入:keytool -genkey -alias testkeypair -keyalg RSA -keysize 1024 -sigalg MD5withRSA。这里的-alias表示使用这对公私密钥产生新的keystore入口的别名(keystore是用来存放管理密钥对和证书链的,缺省位置是在使用者主目录下,以.keystore为名的隐藏文件,当然也可指定某个路径存放.keystore文件);-keyalg是产生公私钥对所用的算法,这里是RSA;-keysize定义密钥的长度;-sigalg是签名算法,选择MD5withRSA,即用RSA签名,然后用MD5哈希算法摘要。接下来,系统会提示进行一些输入: 输入keystore密码: abc123 您的名字与姓氏是什么? [Unknown]: Li 您的组织单位名称是什么? &nbs

5、java使用keytool生成证书的时候怎们样设置公钥和私钥还有keystore密码是什么?

1.私钥公钥不是用户自抄己输入的,是RSA算法自动生成的,而你输入的密码只是打开那个文件或生成的证书的密码.
2.密码为“changeit”,而如果尝试几次都不成功的话,就到$JAVA_HOME\jre\lib\security\目录下去配就可以了

6、使用keytool工具做SSL怎么添加2个网站域名

自己签发的SSL证书无法被浏览器信任的,keytool生成只能做一个。

7、keystore怎么生成证书和密钥

步骤:
1.生成server端密钥

[html] view plain copy
1. keytool -genkey -alias serverkey -keystore key OfServer.keystore

之后会出现如下信息,(第一次输入密码:打开keystore文件密码,第二次密码为秘钥,一般两次密码相同)

根据私钥导出服务端证书(将把证书库 monitor.keystore中的别名为 serverkey的证书导出到KeyOfServer.cer证书文件中,它包含证书主体的信息及证书的公钥,不包括私钥,可以公开。)

[html] view plain copy
1. keytool -export -alias serverkey -keystore keyOfServer.keystore -file server.crt

将服务端证书,加入客户端的认证证书列表中(只包含公钥)

[html] view plain copy
1.keytool -import -alias serverkey -file server.crt -keystore trustOfClient.keystore

2:生成client端密钥

[html] view plain copy
1. keytool -genkey -alias clientkey -keystore keyOfClient.keystore <span style="font-size: 18px; font-family: Arial, Helvetica, sans-serif; background-color: rgb(255, 255, 255);"> </span>

根据私钥导出客户端证书

[html] view plain copy
1. keytool -export -alias clientkey -keystore keyOfClient.keystore -file client.crt

将证书加到服务端信任列表

[html] view plain copy
1. keytool -import -alias serverkey -file client.crt -keystore trustOfServer.keystore

至此,客户端和服务器端的证书都已经生成了

8、如何生成SSL证书和key

可以找专业的SSL证书服务商来生成SSL证书和key,具体步骤如下:
第一步:将CSR提交到证书服务商
CSR(Certificate Signing Request)文件必须由用户自己生成,也可以利用在线CSR生成工具。选择要申请的产品,提交一个新的订单,并将制作好的CSR文件提交。
第二步 资料提交到CA
当收到您的订单和CSR后,如果是域名验证型证书(DV SSL证书),在域名验证之后10分钟左右就可颁发证书,若是其他类型证书则是需要通过CA机构进行验证之后才可颁发。
第三步 发送验证邮件到管理员邮箱
权威CA机构获得资料后,将发送一封确认信到管理员邮箱,信中将包含一个 对应的链接过去。每一个订单,都有一个唯一的PIN以做验证用。
第四步 邮件验证
点击确认信中的链接,可以访问到CA机构验证网站,在验证网站,可以看到该订单的申请资料,然后点击”I Approve”完成邮件验证。
第五步 颁发证书
在用户完成邮件验证之后,CA机构会将证书通过邮件方式发送到申请人自己的邮箱,当用户收到证书后直接安装就可以了。若安装存在问题,安信证书是提供免费证书安装服务的。

9、java数据证书管理工具keytool怎么看生成成功了

下面产生一个自签证书。安装完J2SDK(这里用的是J2SDK1.4)后,在J2SDK安装目录的bin目录下,有一个keytool的可执行程序。利用keytool产生自签证书的步骤如下:

第一步,用-genkey命令选项,产生公私密钥对。在控制台界面输入:keytool -genkey -alias testkeypair -keyalg RSA -keysize 1024 -sigalg MD5withRSA。这里的-alias表示使用这对公私密钥产生新的keystore入口的别名(keystore是用来存放管理密钥对和证书链的,缺省位置是在使用者主目录下,以.keystore为名的隐藏文件,当然也可指定某个路径存放.keystore文件);-keyalg是产生公私钥对所用的算法,这里是RSA;-keysize定义密钥的长度;-sigalg是签名算法,选择MD5withRSA,即用RSA签名,然后用MD5哈希算法摘要。接下来,系统会提示进行一些输入:

输入keystore密码: abc123
您的名字与姓氏是什么?
[Unknown]: Li
您的组织单位名称是什么?
&nbs

10、如何生成多域名证书

第一步:生成多域名证书的CSR

方法一:用openssl生成多域名证书的CSR

How to generate a new Certificate Signing Request (CSR):

Generate a TLS private key if you don't have one:

openssl genrsa 4096 > domain.key

Generate a CSR for your the domains you want certs for:

(replace "foo.com" with your domain)

Linux:

#change "/etc/ssl/openssl.cnf" as needed:

#  Debian: /etc/ssl/openssl.cnf

#  RHEL and CentOS: /etc/pki/tls/openssl.cnf

#  Mac OSX: /System/Library/OpenSSL/openssl.cnf

openssl req -new -sha256 -key domain.key -subj "/"

-reqexts SAN -config <(cat /etc/ssl/openssl.cnf

<(printf "[SAN] subjectAltName=DNS:foo.com,DNS:www.foo.com"))

方法二:用java下的keytool生成多域名证书的CSR

keytool -genkeypair -dname "CN=example.com"  -keyalg RSA  -alias example -keypass 123456 -keystore example.jks  -storepass 123456 -validity 3650

keytool -certreq -keyalg RSA -keystore example.jks -storepass 123456 -alias example -ext san=dns:www.example.com -file example.csr

第二步:将CSR提交给CA去签名

第三步:将签名结果、中间证书和根证书配置到服务器上,或先导入到keystore中,再把keystore配置到服务器上。

注意:有人声称可以在dname中配置多个CN来制作多域名证书,经过测试,这个方法是行不通的,在导入签名结果后,只有第一个CN生效。

与keytool生成证书域名相关的知识