tibco server keystore使用多域名证书

openssl 生成私钥、申请文件,证书导入jks说明
http://www.cnblogs.com/liaier/p/4137383.html
openssl pkcs12 -export -in server.pem -inkey serverkey.key -out server.pfx  -CAfile chain.pem
由于keytool没有直接导入private key的命令,又没有办法生成SAN证书请求,所以只能通过openssl生成CSR,然后再将签过的证书跟私钥生成PFX,再利用keytool将PFX转成JKS来使用

1.创建私钥
openssl genrsa -out c:/server/server-key.pem 1024

2.创建证书请求 (subject alternative name (SAN) certificates):
openssl req -new -config CONF\san.conf -out server-req.csr -key server-key.pem
san.conf

[req]
distinguished_name  = req_distinguished_name
req_extensions = v3_req

[ req_distinguished_name ]
countryName_default   = CN
stateOrProvinceName_default = Test
localityName_default  = Test
organizationName_default  = Test
commonName            = Test (eg, YOUR name)
commonName_max        = 64

[ v3_req ]

# Extensions to add to a certificate request

basicConstraints = CA:FALSE
keyUsage = nonRepudiation, digitalSignature, keyEncipherment
subjectAltName = @alt_names

[alt_names]
DNS.1   = IPaddress1
DNS.2   = IPaddress2

3.CA收到证书申请后签发证书
openssl x509 -req -in c:/server/server-req.csr -out c:/server/server-cert.pem -signkey c:/server/server-key.pem -CA c:/ca/ca-cert.pem -CAkey c:/ca/ca-key.pem -CAcreateserial -days 3650

4.收到证书server-cert.pem(-----BEGIN CERTIFICATE-----),已有ca-cert.pem(-----BEGIN CERTIFICATE-----),server-key.pem(-----BEGIN RSA PRIVATE KEY-----)

利用这三者生成PFX文件
openssl pkcs12 -export -in server-cert.pem -inkey server-key.key -out server.pfx  -CAfile ca-cert.pem

5.利用keytool将PFX转成JKS
keytool -importkeystore -srckeystore D:\Temp\server.pfx -srcstoretype pkcs12 -destkeystore D:\Temp\server.jks -deststoretype JKS -storepass testpwd2

6.查看JKS里面key alias为1
keytool -list -v -keystore D:\Temp\server.jks -storepass testpwd2

时间: 2024-10-16 21:01:15

tibco server keystore使用多域名证书的相关文章

windows server 服务器添加免费域名证书的方法(Let's Encrypt)

在 windows server 服务器上可以通过 win-acme工具添加ssl 1.首先下载工具 https://github.com/PKISharp/win-acme/releases 最新版本即可 百度网盘 https://pan.baidu.com/s/12IfBIA6wh9jVH5pKKQ9Yww 2.进入服务器,下载解压,直接运行letsencrypt.exe 有可能会提示需要下载一个包,直接安装即可 3.按照提示一步一步操作即可 4.这个免费证书每6个月需要续期一次,也提供续期

Exchange Server 2013 配置SSL多域名证书

SSL证书是微软很多产品中必不可少的,公司可以通过内部部署证书服务器或是通过公网证书提供商购买证书.两者的区别如下: 内部部署CA:不能保证365*24提供服务,客户端默认不信任内部CA. 公网购买证书:保证365*24提供服务,客户端默认信任此证书颁发机构.1. 搭建内部证书服务器此步骤对大家来说相对比较简单的,搭建好内部证书服务器后,注意记得把吊销列表发布出去即可.在此就不多说明了.2. 证书的域名规划如果从公网购买的证书,一定要遵从最少域名的原则,毕竟每个域名都是要花钱的.若是自己内部部署

Windows Server 2008在MMC中申请多域名证书

随着IT的不断发展,对于安全性的要求越来越高,所以安全加密和身份验证在IT的应用中越来越多,证书在加密和身份演证中扮演着至关重要的作用.在很多的应用场景中,会使用都多域名的证书.下面的步骤就是如何在MMC中申请多域名证书: 在 Windows Server 2008 上我们可以使用 MMC 载入证书组件来创建多域名证书申请,之后通过浏览器访问证书申请站点(certsrv)提交多域名证书申请,最后在计算机上导入该证书即可方便我们后续的使用. 为此,我们首先需要运行 MMC,并载入 证书 组件,选择

Haproxy实现多域名证书HTTPS

前面讲到,使用Nginx实现多域名证书HTTPS(http://fengwan.blog.51cto.com/508652/1719708),通过重新编译Nginx实现TLS SNI Support打开,那么使用Haproxy如何实现呢? 要求: Haproxy必须要1.5以上的版本 第一步:openssl的安装 tar zxf openssl-0.9.8zh.tar.gz cd openssl-0.9.8zh ./config enable-tlsext --prefix=/usr/local

Exchange Server2013 规划和配置SSL多域名证书

SSL证书是微软很多产品中必不可少的,公司可以通过内部部署证书服务器或是通过公网证书提供商购买证书.两者的区别如下: 内部部署CA:不能保证365*24提供服务,客户端默认不信任内部CA. 公网购买证书:保证365*24提供服务,客户端默认信任此证书颁发机构. 1. 搭建内部证书服务器 此步骤对大家来说相对比较简单的,搭建好内部证书服务器后,注意记得把吊销列表发布出去即可.在此就不多说明了. 2.   证书的域名规划 如果从公网购买的证书,一定要遵从最少域名的原则,毕竟每个域名都是要花钱的.若是

利用openssl签署多域名证书

openssl自建CA默认签署的是单域名证书,因为单台服务器上有多个https域名,签署多域名证书能方便很多,今天找了很久,除了一些卖证书的网站上有scr工具能加"使用者备用名称",都没有找到openssl相关的添加方法. 后来看openssl.cnf找到一个方法,这里记录一下: !!这个方法比较笨重,如果有其他方法,欢迎留言给我,感激不尽. 主要修改在openssl.cnf 将文件中原来的 commonName                    = Common Name (eg

Thawte SSL Web Server 多域型SSL证书

Thawte SSL Web Server 多域型SSL证书,最多支持25个域名,需要验证域名所有权和申请单位信息,属于企业验证型SSL证书,提供40位/56位/128位,最高支持256位自适应加密.证书申请后2-3个工作日经过Thawte审核验证,签发证书. Thawte SSL Web Server 多域型产品特点 验证域名,验证申请单位资料,证书2-3个工作日颁发,一张证书可以安装在多台服务器上: 99+% 浏览器支持,支持移动终端,支持多域名,支持通配 提供最高至256位加密:支持SHA

OpenSSL生成自签名的sha256泛域名证书

环境: CentOS 6.8 x86_64 安装 openssl openssl-devel cp /etc/pki/tls/openssl.cnf openssl.cnf 修改openssl.cnf [ req ] distinguished_name = req_distinguished_name req_extensions = v3_req  #取消这行注释 # 确保req_distinguished_name下没有 0.xxx 的标签,有的话把0.xxx的0. 去掉 [ req_di

Nginx实现ssl一级、二级域名证书部署并用https访问代理转发服务器

1.  规划 域名 解析IP Nginx代理 htpps://www.devcult.com 47.88.10.155   htpps://auto.devcult.com 47.88.10.155 https://www.automa.com htpps://www.automa.com 103.200.200.203   本次实验用了2个一级域名,1个二级域名,2个ip地址:实现功能如上图所示,要求全部使用https,并且一级域名实现自动补全www. 2. 前提准备 47.88.10.155