这篇文件的资源也是参考了其他博主的文章,这里需要感谢这些博主。我这边只是做一个记录,方便日后查阅。谢谢!
创建证书的时候使用的密码都是11111111,故命令语句中都是按照该密码输入的。
一、准备工作--生成根目录
1、创建根证私钥
openssl genrsa -out root-key.key 2048
2、创建根证书请求文件
openssl req -new -out root-req.csr -key root-key.key -keyform PEM
3、自签根证书
openssl x509 -req -in root-req.csr -out root-cert.cer -signkey root-key.key -CAcreateserial -days 3650
4、导出p12格式根证书
openssl pkcs12 -export -clcerts -in root-cert.cer -inkey root-key.key -out root.p12
5、生成root.jks文件
keytool -import -v -trustcacerts -storepass 11111111 -alias root -file root-cert.cer -keystore root.jks
二、生成客户端秘钥文件
1.生成客户端key
openssl genrsa -out client-key.key 2048
2.生成客户端请求文件
openssl req -new -out client-req.csr -key client-key.key
3.生成客户端证书(root证书,rootkey,客户端key,客户端请求文件这4个生成客户端证书)
openssl x509 -req -in client-req.csr -out client-cert.cer -signkey client-key.key -CA root-cert.cer -CAkey root-key.key -CAcreateserial -days 3650
4.生成客户端p12格式根证书
openssl pkcs12 -export -clcerts -in client-cert.cer -inkey client-key.key -out client.p12
5.客户端jks
keytool -import -v -trustcacerts -storepass 11111111 -alias client -file client-cert.cer -keystore client.jks
三、生成服务端文件:基本与客户端生成是一样的 名字修改了一下
1.生成服务端key
openssl genrsa -out server-key.key 2048
2.生成服务端请求文件
openssl req -new -out server-req.csr -key server-key.key
3.生成服务端证书(root证书,rootkey,客户端key,客户端请求文件这4个生成客户端证书)
openssl x509 -req -in server-req.csr -out server-cert.cer -signkey server-key.key -CA root-cert.cer -CAkey root-key.key -CAcreateserial -days 3650
4.生成服务端p12格式根证书
openssl pkcs12 -export -clcerts -in server-cert.cer -inkey server-key.key -out server.p12
5.服务端JKS
keytool -import -v -trustcacerts -storepass 11111111 -alias server -file server-cert.cer -keystore server.jks
无密码key命令:
openssl rsa -in client-key.key -out client-key.key.unsecure