为服务器生成根证书:
keytool -genkey -v -alias rootca -keyalg RSA -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\keystore.keystore -validity 36500
为客户端生成证书:
keytool -genkey -v -alias client -keyalg RSA -storetype PKCS12 -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\client.p12
把客户端证书导出为一个单独的CER文件:
keytool -export -alias client -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\client.p12 -storetype PKCS12 -storepass 123456 -rfc -file E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\client.cer
将该文件导入到服务器的证书库,添加为一个信任证书:
keytool -import -v -file E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\client.cer -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\keystore.keystore
查看服务器的证书库,可以看到两个证书,一个是服务器证书,一个是受信任的客户端证书:
keytool -list -v -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\keystore.keystore
//执行CA.cer安装到浏览器中:
该证书因为其自签名而不被信任。 该证书对名称 127.0.0.1 无效。
生成esealms系统证书,为rootca签发
keytool -genkeypair -alias esealms -keyalg RSA -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\keystore.keystore
通过这个esealms自签名证书生成一个证书请求
keytool -certreq -alias esealms -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\keystore.keystore -file E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\esealms.csr
拿esealms.csr这个文件和钱去xx认证中心
keytool -gencert -alias rootca -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\keystore.keystore -infile E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\esealms.csr -outfile E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\esealms.cer
esealms.cer得到认证中心认证了。然后把这个证书导入密钥库。证书的发布者就变成了ca认证中心了。
keytool -importcert -alias esealms -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\keystore.keystore -file E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\esealms.cer
把服务器证书导出为一个单独的CER文件:
keytool -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\keystore.keystore -export -alias rootca -file E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\rootca.cer
更改别名:把esealms改成localhost
keytool -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\keystore.keystore -alias esealms -changealias -destalias localhost
keytool -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\keystore.keystore -delete
keytool -keystore E:\code\BJ\ESeal_MS_3.X\02-Code\01-Source\01-Trunk\0002Eseal_MS_3.1\key\keystore.keystore -exportcert -storetype PKCS12 -alias localhost
tomcat配置双向认证
最新推荐文章于 2023-07-13 19:07:07 发布