您的位置:首页 > 其它

keytool生成证书

2013-06-08 23:34 155 查看
1.创建一个证书
C:\jdk1.5.0_04\bin>keytool -genkey-alias xahCA -keyalg RSA -keystore dyfCALib
输入keystore密码: admindyf
您的名字与姓氏是什么?
[Unknown]:徐吖禾
您的组织单位名称是什么?
[Unknown]:天河
您的组织名称是什么?
[Unknown]:天河有限公司
您所在的城市或区域名称是什么?
[Unknown]:南京
您所在的州或省份名称是什么?
[Unknown]:江苏
该单位的两字母国家代码是什么
[Unknown]: CN
CN=徐吖禾, OU=天河, O=天河有限公司, L=南京, ST=江苏, C=CN 正确吗?
[否]: y输入的主密码
(如果和 keystore 密码相同,按回车): xahadmin
2.列出证书库中所有的证书(一共有两个:xahca和dyfca)
C:\jdk1.5.0_04\bin>keytool -list-keystore dyfCALib
输入keystore密码: admindyfKeystore 类型: jks
Keystore 提供者: SUN您的keystore 包含 2 输入xahca, 2006-12-16,keyEntry,
认证指纹 (MD5):2C:36:A5:52:D0:4A:BA:72:60:19:2F:32:80:02:A9:C5
dyfca, 2006-12-16, keyEntry,
认证指纹 (MD5): E7:8B:D8:93:1A:06:B1:B8:51:3D:13:CF:46:38:AC:773.列出证书库中别名为xahCA的证书
C:\jdk1.5.0_04\bin>keytool -list -v-alias xahCA -keystore dyfCALib
输入keystore密码: admindyf
别名名称: xahCA
创建日期:2006-12-16
输入类型:KeyEntry
认证链长度: 1
认证 [1]:
Owner: CN=徐吖禾, OU=天河, O=天河有限公司, L=南京, ST=江苏, C=CN
发照者: CN=徐吖禾, OU=天河, O=天河有限公司, L=南京, ST=江苏, C=CN
序号: 458400d7
有效期间: Sat Dec 16 22:21:11 CST2006 至: Fri Mar 16 22:21:11 CST2007
认证指纹:
MD5:2C:36:A5:52:D0:4A:BA:72:60:19:2F:32:80:02:A9:C5
SHA1: E6:A2:DD:EE:D2:8F:FB:D4:85:CE:46:4F:7E:25:7F:C4:C2:69:68:DF4.删除证书库中证书别名为xahCA的证书
C:\jdk1.5.0_04\bin>keytool -delete-alias xahCA -keystore dyfCALib
输入keystore密码: admindyf删除后里面再列出证书库中的证书只剩一个
C:\jdk1.5.0_04\bin>keytool -list-keystore dyfCALib
输入keystore密码: admindyfKeystore 类型: jks
Keystore 提供者: SUN您的keystore 包含 1 输入dyfca, 2006-12-16,keyEntry,
认证指纹 (MD5): E7:8B:D8:93:1A:06:B1:B8:51:3D:13:CF:46:38:AC:775.修改证书密码
C:\jdk1.5.0_04\bin>keytool -keypasswd-alias dyfCA -keystore dyfCALib
输入keystore密码: admindyf
输入的主密码 dyfadmin
新的主密码: dyfadmin
必须是不同的密码
新的主密码: dyf
密码太短 -至少必须为6个字符
新的主密码: dyfpws
重新输入新的主密码: dyfpws6.非交互式修改密码
C:\jdk1.5.0_04\bin>keytool -keypasswd-alias dyfCA -keypass dyfpws -new dyfadmin
-storepass admindyf -keystore dyfCALib7.列出证书的详细信息
C:\jdk1.5.0_04\bin>keytool -list -v-alias dyfCA -keystore dyfCALib
输入keystore密码: admindyf
别名名称: dyfCA
创建日期:2006-12-16
输入类型:KeyEntry
认证链长度: 1
认证 [1]:
Owner: CN=董云飞, OU=天运, O=天运, L=南京, ST=江苏, C=CN
发照者: CN=董云飞, OU=天运, O=天运, L=南京, ST=江苏, C=CN
序号: 4583fd13
有效期间: Sat Dec 16 22:05:07 CST2006 至: Tue Dec 13 22:05:07 CST2016
认证指纹:
MD5: E7:8B:D8:93:1A:06:B1:B8:51:3D:13:CF:46:38:AC:77
SHA1:8C:CB:76:50:DB:34:35:C5:95:49:DA:9E:18:22:B0:F9:AF:73:C8:F58.将证书导出到证书文件中(该证书文件以二进制编码,无法用文本编辑器查看,不利用公布证书)
C:\jdk1.5.0_04\bin>keytool -export-alias xahCA -file dyfCA.cer -keystore dyfCALibkeytool -genkey -aliasxahCA -keyalg RSA -keystore dyfCALib
ib
输入 keystore密码: admindyf
保存在文件中的认证9.将证书导出到证书文件中(以一种可打印的编码输出)
C:\jdk1.5.0_04\bin>keytool -export-alias dyfCA -file dyfCA.cer -keystore dyfCAL
ib -rfc
输入keystore密码: admindyf
保存在文件中的认证10.查看证书文件
C:\jdk1.5.0_04\bin>keytool -printcert-file dyfCA.cer
Owner: CN=董云飞, OU=天运, O=天运, L=南京, ST=江苏, C=CN
发照者: CN=董云飞, OU=天运, O=天运, L=南京, ST=江苏, C=CN
序号: 4583fd13
有效期间: Sat Dec 16 22:05:07 CST2006 至: Tue Dec 13 22:05:07 CST2016
认证指纹:
MD5: E7:8B:D8:93:1A:06:B1:B8:51:3D:13:CF:46:38:AC:77
SHA1:8C:CB:76:50:DB:34:35:C5:95:49:DA:9E:18:22:B0:F9:AF:73:C8:F511.自己签署证书
C:\jdk1.5.0_04\bin>keytool -selfcert-alias dyfCA -keystore dyfCALib
输入keystore密码: admindyf
输入的主密码 dyfadmin
22222222222222222222222222222222详细请见:Tomcat的帮助文档,:https://localhost:8080/tomcat-docs/ssl-howto.html 。
1、用keytool 生成证书:
keytool -genkey -alias tomcat-keyalg RSA -keystore c:/tomcat/mykey
说明:
这里-aliastomcat 是表示生成的这个证书的别名叫tomcat,-keyalg RSA 指的是采用的RSA算法,-keystore c:/tomcat/mykey 是指生成的证书存储的位置。回车后会提示你输入keystore password,这可以自己定,然后是一些个人信息及组织信息,可以轻松搞定。
2、server.xml中添加的配置信息:
maxThreads="150" minSpareThreads="25"maxSpareThreads="75"
enableLookups="false" disableUploadTimeout="true"
acceptCount="100" debug="0" scheme="https"secure="true"
clientAuth="false" sslProtocol="TLS"keystoreFile="C:\tomcat、mykey"keystorePass="123456" />
说明:
Tomcat的用的端口是8888,后面keystoreFile是说明你的证书的位置,keystorePass是指密码。
3、重启Tomcat后在地址栏输入:https://localhost:8888 就搞定了~~~~~~~~
浏览显示的时候提示安装证书。====================================
JDK中keytool 常用命令
-genkey 在用户主目录中创建一个默认文件".keystore",还会产生一个mykey的别名,mykey中包含用户的公钥、私钥和证书
-alias 产生别名
-keystore 指定密钥库的名称(产生的各类信息将不在.keystore文件中
-keyalg 指定密钥的算法
-validity 指定创建的证书有效期多少天
-keysize 指定密钥长度
-storepass 指定密钥库的密码
-keypass 指定别名条目的密码
-dname 指定证书拥有者信息例如: "CN=sagely,OU=atr,O=szu,L=sz,ST=gd,C=cn"
-list 显示密钥库中的证书信息 keytool -list -v -keystore sage -storepass....
-v 显示密钥库中的证书详细信息
-export 将别名指定的证书导出到文件 keytool -export -alias caroot -file caroot.crt
-file 参数指定导出到文件的文件名
-delete 删除密钥库中某条目 keytool -delete-alias sage -keystore sage
-keypasswd 修改密钥库中指定条目口令 keytool -keypasswd -alias sage -keypass .... -new .... -storepass ... -keystoresage
-import 将已签名数字证书导入密钥库 keytool -import -alias sage -keystore sagely -file sagely.crt
导入已签名数字证书用keytool -list -v 以后可以明显发现多了认证链长度,并且把整个CA链全部打印出来。

1.证书的显示
-list
[-v | -rfc] [-alias ]
[-keystore ] [-storepass ]
[-storetype ] [-provider ]
例如:keytool -list -v -aliasRapaServer -keystore cacerts -storepass 12345678
keytool -list -v -keystore d2aapplet.keystore -storepass 12345678 -storetypeIAIKKeystore
2.将证书导出到证书文件
例如:keytool -export -keystoremonitor.keystore -alias monitor -file monitor.cer
将把证书库 monitor.keystore 中的别名为 monitor 的证书导出到 monitor.cer 证书文件中,它包含证书主体的信息及证书的公钥,不包括私钥,可以公开。
keytool -export -keystore d2aApplet.keystore -alias RapaServer -file Rapa.cert-storetype IAIKKeystore
3.将keystore导入证书中
这里向Java默认的证书 cacerts导入Rapa.cert
keytool -import -alias RapaServer -keystore cacerts -file Rapa.cert -keystorecacerts
4.证书条目的删除
keytool 的命令行参数 -delete 可以删除密钥库中的条目,如: keytool -delete -alias RapaServer -keystore d2aApplet.keystore ,这条命令将 d2aApplet.keystore 中的RapaServer 这一条证书删除了。
5.证书条目口令的修改
使用 -keypasswd 参数,如:keytool -keypasswd -alias RapaServer -keystore d2aApplet.keystore,可以以交互的方式修改 d2aApplet.keystore证书库中的条目为RapaServer 的证书。
Keytool -keypasswd -alias RapaServer -keypass 654321 -new 123456 -storepass888888 -keystore d2aApplet.keystore这一行命令以非交互式的方式修改库中别名为 RapaServer 的证书的密码为新密码 654321,行中的 123456 是指该条证书的原密码, 888888 是指证书库的密码。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: