利用工具openSSL生成证书

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/System_out_print_Boy/article/details/79486019

第一次借接触,好多不懂,查阅了各位大神的博客总结了一下,好多博客给的很模糊,哎,无奈,我来整理下吧那就

  • 首先下载工具 openSSL,下载好后安装成功后需要配置环境变量,OPENSSL_HOME=安装路径,Path=%OPENSSL_HOME%/bin,这样就配好喽.
  • 在安装的openssl的bin目录下面创建以下文件夹和文件: 创建文件夹 /demoCA/, /demoCA/newcerts/, /demoCA/certs,创建文件 index.txt,里面什么都不写入。创建文件serail.txt 打开里面写入01,然后去掉此文件的后缀名保存.
  • 下面就是硬菜了:下面操作是在命令行下面进行的操作,打开命令行,进入到openssl的安装目录bin层下操作下面的命令
    1. 生成CA证书
      openssl req -new -x509 -keyout ca.key -out ca.crt -days 3650
      此步骤需要填写一些信息

      1. 生成server端证书
        1)生成KeyPair生成密钥对
        keytool -genkey -alias server -keysize 1024 -validity 3650 -keyalg RSA -dname “CN=TJ,OU=TJ,O=ctrl1.tonze.com,L=HaiDian,S=BeiJing, C=CN” -keypass 123456 -storepass 123456 -keystore server.jks
        2)生成证书签名请求
        keytool -certreq -alias server -sigalg MD5withRSA -file server.csr -keypass 123456 -storepass 123456 -keystore server.jks
        3)用CA私钥进行签名,也可以到权威机构申请CA签名
        openssl ca -in server.csr -out server.crt -cert ca.crt -keyfile ca.key –notext
        4)导入信任的CA根证书到keystore
        keytool -import -v -trustcacerts -alias ca_root -file ca.crt -storepass 123456 -keystore server.jks
        5)把CA签名后的server端证书导入keystore
        *keytool -import -v -alias server -file server.crt -keypass 123456 -storepass 123456 –keystore server.jks*
        !!!当服务端证书生成后,需要把demoCA/下的index.txt里面的内容删除掉,index.txt.attr文件与index.txt.old文件与serial.old文件删除掉,删除过后再去操作下面的步骤生成客户端证书才不会报错!!!

        • 3生成Client端证书
        • 1)生成KeyPair生成密钥对
          keytool -genkey -alias client -keysize 1024 -validity 3650 -keyalg RSA -dname “CN=TJ,OU=TJ,O=ctrl1.tonze.com,L=HaiDian,S=BeiJing, C=CN” -keypass 123456 -storepass 123456 -keystore client.jks
          2)生成证书签名请求
          keytool -certreq -alias client -sigalg MD5withRSA -file client.csr -keypass 123456 -storepass 123456 -keystore client.jks

3)用CA私钥进行签名,也可以到权威机构申请CA签名
openssl ca -in client.csr -out client.crt -cert ca.crt -keyfile ca.key –notext

4)导入信任的CA根证书到keystore
keytool -import -v -trustcacerts -alias ca_root -file ca.crt -storepass 123456 -keystore client.jks
5)把CA签名后的client端证书导入keystore
keytool -import -v -alias client -file client.crt -keypass 123456 -storepass 123456 –keystore client.jks
ok,客户端与服务端证书生成完成 就藏在了server.jks与client.jks中 这样就可以在mina框架中使用了,至于mima框架的使用,请看另外一篇博客啦

猜你喜欢

转载自blog.csdn.net/System_out_print_Boy/article/details/79486019