KeyTool 生成ssl证书/导入证书库
keytool 常用命令:
-genkey 在用户主目录中创建一个默认文件".keystore",还会产生一个mykey的别名,mykey中包含用户的公钥、私钥和证书
(在没有指定生成位置的情况下,keystore会存在用户系统默认目录,如:对于window xp系统,会生成在系统的C:/Documents and Settings/UserName/文件名为“.keystore”)
-alias 产生别名
-keystore 指定密钥库的名称(产生的各类信息将不在.keystore文件中)
-keyalg 指定密钥的算法 (如 RSA DSA(如果不指定默认采用DSA))
-validity 指定创建的证书有效期多少天
-keysize 指定密钥长度
-storepass 指定密钥库的密码(获取keystore信息所需的密码)
-keypass 指定别名条目的密码(私钥的密码)
-dname 指定证书拥有者信息 例如: “CN=名字与姓氏,OU=组织单位名称,O=组织名称,L=城市或区域名称,ST=州或省份名称,C=单位的两字母国家代码”
-list 显示密钥库中的证书信息 keytool -list -v -keystore 指定keystore -storepass 密码
-v 显示密钥库中的证书详细信息
-export 将别名指定的证书导出到文件 keytool -export -alias 需要导出的别名 -keystore 指定keystore -file 指定导出的证书位置及证书名称 -storepass 密码
-file 参数指定导出到文件的文件名
-delete 删除密钥库中某条目 keytool -delete -alias 指定需删除的别 -keystore 指定keystore -storepass 密码
-printcert 查看导出的证书信息 keytool -printcert -file yushan.crt
-keypasswd 修改密钥库中指定条目口令 keytool -keypasswd -alias 需修改的别名 -keypass 旧密码 -new 新密码 -storepass keystore密码 -keystore sage
-storepasswd 修改keystore口令 keytool -storepasswd -keystore e:/yushan.keystore(需修改口令的keystore) -storepass 123456(原始密码) -new yushan(新密码)
-import 将已签名数字证书导入密钥库 keytool -import -alias 指定导入条目的别名 -keystore 指定keystore -file 需导入的证书
步骤:
一、秘钥生成
xiaocdeMBP:~ xiaoc$ keytool -genkeypair -keyalg RSA -keysize 2048 -sigalg SHA1withRSA -validity 36500 -alias cas.server.com -keystore /ssl/cas.server.com/cas.keystore -dname "CN=cas.server.com,OU=kawhi,O=carl,L=GuangZhou,ST=GuangDong,C=CN"
输入密钥库口令:
再次输入新口令:
输入 <cas.server.com> 的密钥口令
(如果和密钥库口令相同, 按回车):
二、证书生成
xiaocdeMBP:~ xiaoc$ keytool -exportcert -alias cas.server.com -keystore /ssl/cas.server.com/cas.keystore -file /ssl/cas.server.com/cas.cer -rfc
输入密钥库口令:
存储在文件 </ssl/cas.server.com/cas.cer> 中的证书
三、导入cacerts证书库
xiaocdeMBP:~ xiaoc$ keytool -import -alias cas.server.com -keystore $JAVA_HOME/jre/lib/security/cacerts -file /ssl/cas.server.com/cas.cer -trustcacerts
输入密钥库口令:
所有者: CN=cas.server.com, OU=kawhi, O=carl, L=GuangZhou, ST=GuangDong, C=CN
发布者: CN=cas.server.com, OU=kawhi, O=carl, L=GuangZhou, ST=GuangDong, C=CN
序列号: 389b92f2
有效期为 Tue May 07 22:25:05 CST 2019 至 Thu Apr 13 22:25:05 CST 2119
证书指纹:
MD5: 0E:03:1C:F6:05:0C:C6:38:8D:E0:31:12:3A:5B:AD:F9
SHA1: 69:22:C2:71:64:C2:63:69:1F:6C:DF:D5:F7:5A:C5:BE:41:8B:F8:E4
SHA256: 0B:CF:5C:FF:23:54:64:3D:F2:3C:30:CA:6A:FC:75:3A:8F:94:6E:1D:F1:9B:03:66:6E:57:C9:4F:33:7F:49:0A
签名算法名称: SHA1withRSA
主体公共密钥算法: 2048 位 RSA 密钥
版本: 3
扩展:
#1: ObjectId: 2.5.29.14 Criticality=false
SubjectKeyIdentifier [
KeyIdentifier [
0000: 4E 22 04 88 60 D8 C3 C9 7A F5 DF 00 E3 3F E6 86 N"..`...z....?..
0010: 13 26 F1 DC .&..
]
]
是否信任此证书? [否]: 是
证书已添加到密钥库中