tmocat ssl 证书 生成 过程

1.
"%JAVA_HOME%\bin\keytool" -genkey -alias tomcat -keyalg RSA

"%JAVA_HOME%\bin\keytool" -genkey -alias ddd -storetype PKCS12 -keyalg RSA -keysize 2048 -keystore D:\Youxun\keystore.p12 -validity 3650

hcxy.keystore 为服务端证书

hc.p12客户端证书     

hc.cer是为了hc.p12导入hcxy.keystore使得服务端信任客户端的中间文件

server.cer是为了hcxy.keystore导入hc.p12的中间文件

4.
C:\WINDOWS\system32>"%JAVA_HOME%\bin\keytool" -genkey -alias tomcat -keypass hc123456 -keyalg RSA -keysize 1024 -validity 3650 -keystore D:\Youxun\1\hcxyServer.keystore -storepass hc123456
您的名字与姓氏是什么?
  [Unknown]:  vota.swmmotors.com.cn
您的组织单位名称是什么?
  [Unknown]:  vota.swmmotors.com.cn
您的组织名称是什么?
  [Unknown]:  vota.swmmotors.com.cn
您所在的城市或区域名称是什么?
  [Unknown]:  sz
您所在的省/市/自治区名称是什么?
  [Unknown]:  sz
该单位的双字母国家/地区代码是什么?
  [Unknown]:  sz
CN=vota.swmmotors.com.cn, OU=vota.swmmotors.com.cn, O=vota.swmmotors.com.cn, L=sz, ST=sz, C=sz是否正确?
  [否]:  y

Warning:
JKS 密钥库使用专用格式。建议使用 ""%JAVA_HOME%\bin\keytool" -importkeystore -srckeystore D:\Youxun\1\hcxyServer.keystore -destkeystore D:\Youxun\1\hcxyServer.keystore -deststoretype pkcs12" 迁移到行业标准格式 PKCS12。
"%JAVA_HOME%\bin\keytool" -importkeystore -srckeystore D:\Youxun\1\hcxyServer.keystore -destkeystore D:\Youxun\1\hcxyServer.keystore -deststoretype pkcs12

-alias tomcat不能变动

"%JAVA_HOME%\bin\keytool" -genkey -alias hcxy -keypass hc123456 -keyalg RSA -keysize 1024 -validity 3650 -storetype PKCS12 -keystore D:\Youxun\1\hcxyClient.p12 -storepass hc123456
您的名字与姓氏是什么?
  [Unknown]:  vota.swmmotors.com.cn
您的组织单位名称是什么?
  [Unknown]:  vota.swmmotors.com.cn
您的组织名称是什么?
  [Unknown]:  vota.swmmotors.com.cn
您所在的城市或区域名称是什么?
  [Unknown]:  sz
您所在的省/市/自治区名称是什么?
  [Unknown]:  sz
该单位的双字母国家/地区代码是什么?
  [Unknown]:  sz
CN=vota.swmmotors.com.cn, OU=vota.swmmotors.com.cn, O=vota.swmmotors.com.cn, L=sz, ST=sz, C=sz是否正确?
  [否]:  y

"%JAVA_HOME%\bin\keytool" -export -alias hcxy -keystore D:\Youxun\1\hcxyClient.p12 -storetype PKCS12 -keypass hc123456 -file D:\Youxun\1\hcxyClient.cer

"%JAVA_HOME%\bin\keytool" -import -v -file D:\Youxun\1\hcxyClient.cer -keystore D:\Youxun\1\hcxyServer.keystore -storepass hc123456

"%JAVA_HOME%\bin\keytool" -list -v -keystore D:\Youxun\1\hcxyServer.keystore
输入密钥库口令:
密钥库类型: JKS
密钥库提供方: SUN

您的密钥库包含 2 个条目

别名: tomcat
创建日期: 2018-6-27
条目类型: PrivateKeyEntry
证书链长度: 1
证书[1]:
所有者: CN=hc, OU=hc, O=hc, L=hc, ST=hc, C=hc
发布者: CN=hc, OU=hc, O=hc, L=hc, ST=hc, C=hc
序列号: 39e75c00
有效期为 Wed Jun 27 21:23:44 CST 2018 至 Sat Jun 24 21:23:44 CST 2028
证书指纹:
         MD5:  36:01:C2:EB:F2:06:F3:4C:02:D0:EB:A9:B8:39:87:6B
         SHA1: DD:6B:79:E9:1C:AC:CF:89:22:C0:5F:10:8F:EF:BC:1C:FD:9B:3A:0E
         SHA256: F8:D6:76:F6:47:BB:80:3B:C8:FE:07:72:02:8F:D6:7E:ED:FA:03:18:9E:46:6F:E0:39:59:31:65:AC:3E:75:C4
签名算法名称: SHA256withRSA
主体公共密钥算法: 1024 位 RSA 密钥
版本: 3

扩展:

#1: ObjectId: 2.5.29.14 Criticality=false
SubjectKeyIdentifier [
KeyIdentifier [
0000: 1F D4 4E BE E8 29 A2 11   55 DA 53 A5 F8 04 0A C0  ..N..)..U.S.....
0010: 90 6C C3 25                                        .l.%
]
]
*******************************************
*******************************************

别名: mykey
创建日期: 2018-6-27
条目类型: trustedCertEntry

所有者: CN=hc, OU=hc, O=hc, L=hc, ST=hc, C=hc
发布者: CN=hc, OU=hc, O=hc, L=hc, ST=hc, C=hc
序列号: 4bd8608c
有效期为 Wed Jun 27 21:37:10 CST 2018 至 Sat Jun 24 21:37:10 CST 2028
证书指纹:
         MD5:  40:D5:46:18:87:61:94:6D:AE:FB:30:CE:D7:07:E3:82
         SHA1: C5:D8:B2:65:23:B7:6C:E4:6B:0F:C6:BE:00:FE:DA:11:D1:03:16:B4
         SHA256: 99:2D:9C:60:03:12:26:A7:DE:59:E0:A4:9F:7F:AE:73:CF:68:B3:8D:11:44:28:23:72:7D:FC:1A:01:74:8A:F9
签名算法名称: SHA256withRSA
主体公共密钥算法: 1024 位 RSA 密钥
版本: 3

扩展:

#1: ObjectId: 2.5.29.14 Criticality=false
SubjectKeyIdentifier [
KeyIdentifier [
0000: 33 2F C7 77 88 2C 07 25   E4 16 9C 47 20 71 FE 94  3/.w.,.%...G q..
0010: CC A1 EE EE                                        ....
]
]
*******************************************
*******************************************

"%JAVA_HOME%\bin\keytool" -keystore D:\Youxun\1\hcxyServer.keystore -export -alias tomcat -file D:\Youxun\1\hcxyServer.cer

"%JAVA_HOME%\bin\keytool" -list -v -keystore D:\Youxun\1\hcxyClient.p12
输入密钥库口令:
密钥库类型: JKS
密钥库提供方: SUN

您的密钥库包含 1 个条目

别名: hc
创建日期: 2018-6-27
条目类型: PrivateKeyEntry
证书链长度: 1
证书[1]:
所有者: CN=hc, OU=hc, O=hc, L=hc, ST=hc, C=hc
发布者: CN=hc, OU=hc, O=hc, L=hc, ST=hc, C=hc
序列号: 4bd8608c
有效期为 Wed Jun 27 21:37:10 CST 2018 至 Sat Jun 24 21:37:10 CST 2028
证书指纹:
         MD5:  40:D5:46:18:87:61:94:6D:AE:FB:30:CE:D7:07:E3:82
         SHA1: C5:D8:B2:65:23:B7:6C:E4:6B:0F:C6:BE:00:FE:DA:11:D1:03:16:B4
         SHA256: 99:2D:9C:60:03:12:26:A7:DE:59:E0:A4:9F:7F:AE:73:CF:68:B3:8D:11:44:28:23:72:7D:FC:1A:01:74:8A:F9
签名算法名称: SHA256withRSA
主体公共密钥算法: 1024 位 RSA 密钥
版本: 3

扩展:

#1: ObjectId: 2.5.29.14 Criticality=false
SubjectKeyIdentifier [
KeyIdentifier [
0000: 33 2F C7 77 88 2C 07 25   E4 16 9C 47 20 71 FE 94  3/.w.,.%...G q..
0010: CC A1 EE EE                                        ....
]
]
*******************************************
*******************************************

//把服务端添加为客户端信任
"%JAVA_HOME%\bin\keytool" -import -v -file D:\Youxun\1\hcxyServer.cer -keystore D:\Youxun\1\hcxyClient.p12
"%JAVA_HOME%\bin\keytool" -list -v -keystore D:\Youxun\1\hcxyClient.p12
输入密钥库口令:
密钥库类型: JKS
密钥库提供方: SUN

您的密钥库包含 2 个条目

别名: hc
创建日期: 2018-6-27
条目类型: PrivateKeyEntry
证书链长度: 1
证书[1]:
所有者: CN=hc, OU=hc, O=hc, L=hc, ST=hc, C=hc
发布者: CN=hc, OU=hc, O=hc, L=hc, ST=hc, C=hc
序列号: 4bd8608c
有效期为 Wed Jun 27 21:37:10 CST 2018 至 Sat Jun 24 21:37:10 CST 2028
证书指纹:
         MD5:  40:D5:46:18:87:61:94:6D:AE:FB:30:CE:D7:07:E3:82
         SHA1: C5:D8:B2:65:23:B7:6C:E4:6B:0F:C6:BE:00:FE:DA:11:D1:03:16:B4
         SHA256: 99:2D:9C:60:03:12:26:A7:DE:59:E0:A4:9F:7F:AE:73:CF:68:B3:8D:11:44:28:23:72:7D:FC:1A:01:74:8A:F9
签名算法名称: SHA256withRSA
主体公共密钥算法: 1024 位 RSA 密钥
版本: 3

扩展:

#1: ObjectId: 2.5.29.14 Criticality=false
SubjectKeyIdentifier [
KeyIdentifier [
0000: 33 2F C7 77 88 2C 07 25   E4 16 9C 47 20 71 FE 94  3/.w.,.%...G q..
0010: CC A1 EE EE                                        ....
]
]
*******************************************
*******************************************
别名: mykey
创建日期: 2018-6-28
条目类型: trustedCertEntry

所有者: CN=hc, OU=hc, O=hc, L=hc, ST=hc, C=hc
发布者: CN=hc, OU=hc, O=hc, L=hc, ST=hc, C=hc
序列号: 39e75c00
有效期为 Wed Jun 27 21:23:44 CST 2018 至 Sat Jun 24 21:23:44 CST 2028
证书指纹:
         MD5:  36:01:C2:EB:F2:06:F3:4C:02:D0:EB:A9:B8:39:87:6B
         SHA1: DD:6B:79:E9:1C:AC:CF:89:22:C0:5F:10:8F:EF:BC:1C:FD:9B:3A:0E
         SHA256: F8:D6:76:F6:47:BB:80:3B:C8:FE:07:72:02:8F:D6:7E:ED:FA:03:18:9E:46:6F:E0:39:59:31:65:AC:3E:75:C4
签名算法名称: SHA256withRSA
主体公共密钥算法: 1024 位 RSA 密钥
版本: 3

扩展:

#1: ObjectId: 2.5.29.14 Criticality=false
SubjectKeyIdentifier [
KeyIdentifier [
0000: 1F D4 4E BE E8 29 A2 11   55 DA 53 A5 F8 04 0A C0  ..N..)..U.S.....
0010: 90 6C C3 25                                        .l.%
]
]
*******************************************
*******************************************

2、安装客户端证书
双击客户端证书“hcxyClient.p12”完成导入证书过程如下:https://www.cnblogs.com/yaowen/p/9238729.html

2、在客户端安装服务器证书
双击“hcxyServer.cer”,按照提示安装证书,将证书填入到“受信任的根证书颁发机构”。https://www.cnblogs.com/yaowen/p/9238729.html

psw : hc123456
姓氏/组织单位/组织/城市或区域名/省/市/自治区/国家/地区代码 : vota.swmmotors.com.cn

原文地址:https://www.cnblogs.com/yaowen/p/9251171.html

时间: 2024-11-06 07:27:42

tmocat ssl 证书 生成 过程的相关文章

ssl证书生成

ssl证书生成 openssl req -new -x509 -days 3650 -nodes -out /opt/ssl/certs/postfix.pem -keyout /opt/ssl/private/postfix.pem 第一个是证书,第二个是key(私钥) 可以应用在很多程序上. 下面举两个例子: nginx postfix nginx ssl server { listen 443; server_name _; ssl on; ssl_certificate /opt/ssl

caddy 反代wordpress + ssl证书生成

caddy 反代wordpress + ssl证书生成 安装caddy 1:升级系统: sudo yum update 2:安装 EPEL repository: sudo yum install epel-release 3:安装 Caddy: sudo yum install caddy 4:文件 /usr/bin/caddy -conf /etc/caddy/caddy.conf 添加反向代理配置 www.robinplus.com { # 同时启用 http 和 https 不会自动转跳

GODADDY SSL 证书安装过程中的问题

GODADDY 证书安装过程中的问题 1.  注册账号 2.  申请证书 3.  进入SSL 证书  选择"管理" 打开后 可以根据自己的需求下载相应的证书 4.  我这里下载的Nginx的,一个是证书,另一个gd_bundle-g2-g1.crt下载完后上传到WEB服务器上然后配置nginx 如下: listen       443 ssl; server_name  youdomain; ssl                                     on; ssl

用nodejs快速实现websocket服务端(带SSL证书生成)

有不少公司将nodejs的socket.io作为websocket的解决方案,很遗憾的是socket.io是对websocket的封装,并不支持html5原始的websocket协议,微信小程序使用的websocket却是接近于html5原始websocket协议,socket.io居然没有用武之地了. 当然情况也没有惨到需要你自己一步一步去实现websocket服务端,我们的大node有很多websocket库,ws就是其中一个,号称最轻量级,最快.ws的用法比较简单,直接看github说明(

vdsm的SSL证书验证过程

1. Copy the VDSM certificate of the RHEV-H(Red Hat Enterprise Virtualization Hypervisor ) host to the RHEV-M machine. This certificate should be in the host, inside the file /etc/pki/vdsm/certs/vdsmcert.pem. 译:复制虚拟机管理平台主机的vdsm证书到虚拟机管理中心的机器上,这个证书的位置在/

openSSL命令、PKI、CA、SSL证书原理

转自:http://blog.csdn.net/gui694278452/article/details/46373319 目录 1. PKI.CA简介 2. SSL证书 3. SSL证书生成.openSSL学习 4. CA中心搭建.SSL证书生成过程 1. PKI.CA简介 PKI(Public Key Infrastructure)即"公钥基础设施",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是

服务器安装SSL证书教程

在当下的web服务业务中,非常流行使用SSL网站证书,很多浏览器也开启了对http头的识别,从而进行提示网站数据通讯是否安全,在过去的http协议数据传输中,有非常多的不安全因素,还有可能发生域名劫持等事件,所以我们对网站开启SSL支持也是势在必行了,今天我们就以win2008为例,为大家讲解如何在win2008系统+IIS7.5中安装我们的SSL证书,过程非常简单方便. 1.首先我们要先去为域名申请SSL证书,可以申请SSL证书的地方非常多,服务商也很多,价格各有不同,我们可以根据自己的需求,

宝塔面板配置阿里云SSL证书流程

阿里云SSL证书申请过程就不在这里说了 1 先下载阿里云成功申请的SSL证书 解压后 有3个文件 2  找到宝塔面板的 站点设置  找到SSL设置 3 找到其他证书 用文本打开.key文件  复制里面的内容到左侧 秘钥(key) 用文本打开_public.crt文件  复制里面的内容到右侧  证书(pem)格式 然后保存 4  保存成功后  点击一下 部署 5  操作完成 原文地址:https://www.cnblogs.com/baker95935/p/10729430.html

Https系列之一:https的简单介绍及SSL证书的生成

Https系列会在下面几篇文章中分别作介绍: 一:https的简单介绍及SSL证书的生成二:https的SSL证书在服务器端的部署,基于tomcat,spring boot三:让服务器同时支持http.https,基于spring boot四:https的SSL证书在Android端基于okhttp,Retrofit的使用 所有文章会优先在:微信公众号"颜家大少"中发布转载请标明出处 一:本文的主要内容介绍 https的介绍SSL证书的介绍自签名SSL证书介绍及生成方法CA证书介绍及申