//产生rootca的私钥 111111----ca.key
openssl genrsa -des3 -out ca.key 1024
//111111
openssl rsa -in ca.key -out ca.key
//产生rootca的请求 ---ca.csr
openssl req -new -key ca.key -out ca.csr
//产生rootca的证书,用于签名tomcat证书 key---csr---crt ---ca.crt
openssl x509 -req -days 3650 -signkey ca.key -in ca.csr -out ca.crt
//用keytool产生一个请求 tomcat--server26.jks---server26.csr---server26.crt-----server01.jks
keytool -genkey -alias server26 -keyalg RSA -keysize 1024 -dname "CN=10.225.104.26,OU=CCC,O=CTS,L=SH,ST=SH,C=CN" -keypass 111111 -keystore server26.jks -storepass 111111
keytool -genkey -alias server01 -keyalg RSA -keysize 1024 -dname "CN=127.0.0.1,OU=CCC,O=CTS,L=SH,ST=SH,C=CN" -keypass 111111 -keystore server01.jks -storepass 111111
//将产生的请求时生成的server26.jks文件导成server26.csr(证书请求文件)---server01.csr
keytool -certreq -alias server26 -sigalg "MD5withRSA" -file server26.csr -keypass 111111 -keystore server26.jks -storepass 111111
keytool -certreq -alias server01 -sigalg "MD5withRSA" -file server01.csr -keypass 111111 -keystore server01.jks -storepass 111111
//用rootca去对证书请求进行签证 用根证书对tomcat csr签名,生成tomcat证书---server01.crt
openssl ca -in server26.csr -out server26.crt -cert ca.crt -keyfile ca.key -days 3650
openssl ca -in server01.csr -out server01.crt -cert ca.crt -keyfile ca.key -days 3650
//将证书导入jks中的信用域 再一次相互关联//导入前要把server.crt before前的去掉
keytool -import -alias rootca -trustcacerts -file ca.crt -keystore server26.jks -storepass 111111
keytool -import -alias rootca -trustcacerts -file ca.crt -keystore server01.jks -storepass 111111
keytool -import -alias server26 -file server26.crt -keystore server26.jks -storepass 111111
keytool -import -alias server01 -file server01.crt -keystore server01.jks -storepass 111111
//server26.jks这个是最终用的 这个不用
keytool -import -alias server26trust -trustcacerts -file server26.crt -keystore server26.jks -storepass 111111
keytool -import -alias server01 -trustcacerts -file server01.crt -keystore server01.jks -storepass 111111
//server.crt app客户端安装,ca.crt服务端安装,(双击)tomcat集成jks CN域名只能写使用的服务器的,Ca中的CN可以不和server中一致
//查看jks内容
keytool -v -list -keystore server26.jks
用这个http://blog.csdn.net/yinlijun2004/article/details/5716753 linuxok
//与jks有关用到keytool
http://mojianpo.iteye.com/blog/1560642
http://www.educity.cn/wenda/117500.html
输入信息解释
http://wenku.baidu.com/link?url=OeCbZPXLeoC8p_dFTe_Rodh9zmM-9Va9eJPYGsFvi3BH80FJgv45Ur6H5sfOf8dc-F5Pu75DYMzITdbqjLBFSVRM50Uz85Oil0XC4KyZIoC
//客户端证书
http://zhouzhk.iteye.com/blog/136943
4. 生成client端证书
1) 生成客户端CSR
openssl genrsa -des3 -out tomcat_client.key 1024
openssl req -new -key tomcat_client.key -out tomcat_client.csr -config openssl.cnf
2) 用CA私钥进行签名,也可以到权威机构申请CA签名
openssl ca -in tomcat_client.csr -out tomcat_client.crt -cert ca.crt -keyfile ca.key -notext -config openssl.cnf
3) 生成PKCS12格式证书
openssl pkcs12 -export -inkey tomcat_client.key -in tomcat_client.crt -out tomcat_client.p12
4) 使用Keytool列出pkcs12证书的内容:
keytool -rfc -list -keystore tomcat_client.p12 -storetype pkcs12
//生成之后双击即可安装使用IE firefox可以 ok,chrome不行还是有x
https证书
需积分: 50 177 浏览量
2019-08-13
01:09:23
上传
评论
收藏 8KB RAR 举报
weixin_38669628
- 粉丝: 383
- 资源: 6万+