使用JDK自带的keytool工具来生成证书

keytool命令详情

D:\tmp>java -version
java version "1.8.0_91"
Java(TM) SE Runtime Environment (build 1.8.0_91-b15)
Java HotSpot(TM) 64-Bit Server VM (build 25.91-b15, mixed mode)

D:\tmp>keytool
密钥和证书管理工具

命令:

 -certreq            生成证书请求
 -changealias        更改条目的别名
 -delete             删除条目
 -exportcert         导出证书
 -genkeypair         生成密钥对
 -genseckey          生成密钥
 -gencert            根据证书请求生成证书
 -importcert         导入证书或证书链
 -importpass         导入口令
 -importkeystore     从其他密钥库导入一个或所有条目
 -keypasswd          更改条目的密钥口令
 -list               列出密钥库中的条目
 -printcert          打印证书内容
 -printcertreq       打印证书请求的内容
 -printcrl           打印 CRL 文件的内容
 -storepasswd        更改密钥库的存储口令

使用 "keytool -command_name -help" 获取 command_name 的用法

生成密钥对

D:\tmp>keytool -genkeypair -alias "testkeystore" -keyalg "RSA" -keystore "d:\tmp\server.keystore" -validity 365
输入密钥库口令:
再次输入新口令:
您的名字与姓氏是什么?
  [Unknown]:  zhengzc
您的组织单位名称是什么?
  [Unknown]:  sky
您的组织名称是什么?
  [Unknown]:  sky
您所在的城市或区域名称是什么?
  [Unknown]:  guangzhou
您所在的省/市/自治区名称是什么?
  [Unknown]:  guangdong
该单位的双字母国家/地区代码是什么?
  [Unknown]:  CN
CN=zhengzc, OU=sky, O=sky, L=guangzhou, ST=guangdong, C=CN是否正确?
  []:  Y

输入 <testkeystore> 的密钥口令
        (如果和密钥库口令相同, 按回车):

需要记下密钥库口令,web服务器配置证书需要用到
这里的密钥库口令是:123456
在这里插入图片描述

  • -alias 要处理的条目的别名
  • -keyalg 密钥算法名称
  • -keysize 密钥位大小
  • -sigalg 签名算法名称
  • -destalias 目标别名
  • -dname 唯一判别名
  • -startdate 证书有效期开始日期/时间
  • -ext X.509 扩展
  • -validity 有效天数
  • -keypass 密钥口令
  • -keystore 密钥库名称
  • -storepass 密钥库口令
  • -storetype 密钥库类型
  • -providername 提供方名称
  • -providerclass 提供方类名
  • -providerarg 提供方参数
  • -providerpath 提供方类路径
  • -v 详细输出
  • -protected 通过受保护的机制的口令

tomcat配置证书后,浏览器访问查看证书

在这里插入图片描述

用命令查看证书:

D:\tmp>keytool -list -v -keystore server.keystore
输入密钥库口令:

密钥库类型: JKS
密钥库提供方: SUN

您的密钥库包含 1 个条目

别名: testkeystore
创建日期: 2019-8-16
条目类型: PrivateKeyEntry
证书链长度: 1
证书[1]:
所有者: CN=zhengzc, OU=sky, O=sky, L=guangzhou, ST=guangdong, C=CN
发布者: CN=zhengzc, OU=sky, O=sky, L=guangzhou, ST=guangdong, C=CN
序列号: 26222c8
有效期开始日期: Fri Aug 16 11:34:47 CST 2019, 截止日期: Sat Aug 15 11:34:47 CST 2020
证书指纹:
         MD5: CC:B8:C7:D0:EF:3A:18:FA:07:8F:1F:69:C3:D3:26:65
         SHA1: 27:E3:31:07:C2:17:52:84:46:5E:0A:13:BA:81:7D:38:8A:FA:CB:23
         SHA256: A0:4C:F5:65:25:3B:F5:A4:A1:C8:B7:86:3D:02:09:3D:E7:8B:EF:95:A1:C3:A8:5A:94:BB:A9:D9:C4:A6:65:84
         签名算法名称: SHA256withRSA
         版本: 3

扩展:

#1: ObjectId: 2.5.29.14 Criticality=false
SubjectKeyIdentifier [
KeyIdentifier [
0000: 7C 24 5A 24 DB B2 63 03   8E CF C2 7A EE 12 BA 43  .$Z$..c....z...C
0010: 6E 93 ED AF                                        n...
]
]

导出证书 cer

D:\tmp>keytool -export -alias testkeystore -keystore server.keystore -file server.cer
输入密钥库口令:
存储在文件 <server.cer> 中的证书

在这里插入图片描述
双击 .cer可以查看证书内容

发布了95 篇原创文章 · 获赞 4 · 访问量 2万+

猜你喜欢

转载自blog.csdn.net/qq_26264237/article/details/99672881