首页 > 代码库 > openssl 生成私钥、申请文件,证书导入jks说明
openssl 生成私钥、申请文件,证书导入jks说明
openssl 生成私钥、申请文件,证书导入说明
1.生成私钥
openssl genrsa -out serverkey.key 1024/2048 这样生成的私钥不带密码(以后生成密钥库后,要将密码改成和密钥库密码相同)
openssl genrsa -des3 -out serverkey.key 1024/2048 这样生成的带密码(密码必须和以后生成的密钥库密码相同)
2.生成申请文件
openssl req -new -key serverkey.key -out cert.csr
需要用到第一步生成的私钥文件serverkey.key 根据提示填写各种信息(有的CA机构可能某些字段值有要求,那就要根据CA机构的要求填)
3.将申请文件提交到CA认证机构申请证书
4.生成CA证书链(如果CA机构提供的是CA证书链)
rootca.cer 、childca.cer 两个CA证书
server.cer CA机构办法给我们的证书
openssl x509 -in rootca.cer -text -noout
openssl x509 -in childca.cer -text -noout
openssl x509 -in server.cer -text -noout
先查看下这样是否能查看证书的信息,如果报错则需要将所给的证书转换为.pem格式
openssl x509 -in rootca.cer -inform DER -out rootca.pem -outform PEM
openssl x509 -in childca.cer -inform DER -out childca.pem -outform PEM
openssl x509 -in server.cer -inform DER -out server.pem -outform PEM
cp childca.pem chain.pem 复制childca.pem到chain.pem
cat rootca.pem >> chain.pem 合并证书(下一步要用到)
openssl verify -CAfile chain.pem server.pem 验证证书链 (若显示Verify OK,表示验证证书链成功)
5.转换用户证书为PKCS12
openssl pkcs12 -export -in server.pem -inkey serverkey.key -out server.pfx -CAfile chain.pem
6.用portecle将PKCS12格式证书导入到jks密钥库
打开server.pfx之后转换成jks(case sensitive)此格式可以改私钥的密码。
右键可以重命名别名,设置密码(必须和jks密码相同)
设置jks密码(必须和密钥设置密码相同)
另存为jks的文件
7.用portecle将CA证书导入信任库
新建keystore
先导入对方CA证书(如果是多级CA,先导入根CA,依此类推)、再导入需要通讯认证的对方证书,设置jks密码,另存为jks格式文件
openssl 生成私钥、申请文件,证书导入jks说明