keytool -certreq -keyalg RSA -alias tomcat -file certreq.csr -keystore <MY_KEYSTORE_FILENAME> 提交创建的文件为 certreq.csr 到你希望进行授权的 CA。
密钥和证书管理工具 命令: -certreq 生成证书请求 -changealias 更改条目的别名 -delete 删除条目 -exportcert 导出证书 -genkeypair 生成密钥对
用root签名CA keytool -keystore ca.jks -storepass password -certreq -alias ca \ | keytool -keystore root.jks 用CA签名公钥 keytool -keystore my-keystore.jks -storepass password -certreq -alias server \ | keytool -keystore generate a certificate for ca signed by root (root -> ca) keytool -keystore ca.jks -storepass password -certreq server signed by ca (root -> ca -> server) keytool -keystore my-keystore.jks -storepass password -certreq
Step2.利用得到JKS文件生成CSR文件 keytool -certreq \ -keyalg RSA \ -alias www.weiyigeek.top \ -keystore server.jks storetype JKS \ -storepass WeiyiGeekSSL \ -file www.weiyigeek.top.csr \ #Linux&Windows keytool -certreq (SHA1): 72:E5:D9:48:1C:4D:4F:7D:AD:56:35:3D:FF:9B:3B:08:B4:A2:B3:45 #3.最终产生的csr貌似都是一样的; $keytool -certreq
storepass 123456 -keypass 123456 -validity 3650 -dname "CN=%ip%, OU=ly, O=hik, L=hz, ST=zj, C=cn" keytool -certreq -alias server-%ip% -storepass 123456 -file %ip%\server-%ip%.certreq -keystore ca.jks keytool -gencert -alias ca -storepass 123456 -infile %ip%\server-%ip%.certreq -outfile %ip%\server-%ip%.cer -validity
keystore server.keystore.jks –alias localhost -validity 365 –keyalg RSA -storetype pkcs12 –certreq server.csr keytool -keystore server.keystore.jks -alias localhost -validity 365 -keyalg RSA -certreq
Years [EnhancedKeyUsageExtension] OID=1.3.6.1.4.1.311.67.1.1 在开始菜单键入 powershell 并回车,依次执行以下两行: cd d: certreq \cert.txt 此时会提示 CertReq: 已创建并安装证书,并弹出一个文件保存窗口。将这个文件保存在任意位置均可,我们用不到它,可以立即删除。此时 cert.txt 也可以一并删除。
storepass 123456 -keypass 123456 -validity 3650 -dname "CN=%ip%, OU=ly, O=hik, L=hz, ST=zj, C=cn" keytool -certreq -alias server-%ip% -storepass 123456 -file %ip%\server-%ip%.certreq -keystore ca.jks keytool -gencert -alias ca -storepass 123456 -infile %ip%\server-%ip%.certreq -outfile %ip%\server-%ip%.cer -validity
-certreq
shell keytool -certreq -alias mykey -file mycsr.csr -keystore mykeystore.jks 这个命令将为 mykeystore.jks 密钥库中的
cacerts 2.使用Keytool管理证书,路径在\jdk8\bin\keytool.exe下 F:\softinstall\jdk8\bin>keytool -help 密钥和证书管理工具 命令: -certreq
Winget c:\\Users\\Desktop\\Ssh Stordiag Bash c:\\Users\\Runonce.exe Cmdkey c:\dir\subDir\Users\Certreq.exe
首先,需要从密钥库导出证书: keytool -keystore server.keystore.jks -alias localhost -certreq -file cert-file 然后用CA签名 -alias CARoot -import -file ca-cert #Step 3 keytool -keystore server.keystore.jks -alias localhost -certreq
在上述创建keystore 的时候,就已经提供了CSR相关需求的信息,所以直接用如下的命令就可以生成csr 文件: keytool -certreq -keyalg RSA -keystore "/root keystore test_keystore2.jks -storepass xoxoxo 查看证书请求文件: keytool -printcertreq -file www.mydomain.com_certreq.csr
certificateRequestMsg)//此时可能是服务端要求客户端发送证书的请求消息if ok {certRequested = true// 完成该消息hs.finishedHash.Write(certReq.marshal ())// 根据要求获取客户端的证书if chainToSend, err = hs.getCertificate(certReq); err ! 获取一种符合服务端要求的签名算法certVerify.signatureAlgorithm, err = hs.finishedHash.selectClientCertSignatureAlgorithm(certReq.supportedSignatureAlgorithms
服务器证书的颁发 1.先打开"证书颁发机构",提交刚才的申请 选择刚才的c:\certreq.txt 按提示一步步完成 2.颁发证书 在挂起的申请里,可以看到刚才的申请(本例ID
file ca-cert &Step 3 Signing the certificate keytool -keystore server.keystore.jks -alias centos11 -certreq alias centos13 -validity 365 -genkey keytool -keystore kafka.client.keystore.jks -alias centos13 -certreq
cmd,避免创建密钥库失败 进入jdk目录 cd C:\Program Files\Java\jdk1.8.0_321\bin 生成秘钥对 keytool是jdk带的“密钥和证书管理工具” 命令: -certreq
D:\>keytool 密钥和证书管理工具 命令: -certreq 生成证书请求 -changealias 更改条目的别名 -delete
自带的一款ssl管理工具,jdk6和jdk7的keytool命令有些不同,jdk7的兼容jdk6的, [root@localhost ~]# keytool -help 密钥和证书管理工具 命令: -certreq 先通过这个自签名证书生成一个证书请求 [root@localhost ~]# keytool -certreq -alias baidu -file baidu.csr输入密钥库口令: [root@localhost jks、keyStore的文件 2.生成证书请求文件 根据client密钥对生成证书请求文件,这个文件client.csr用于CA签名 keytool -keystore clientkeystore -certreq