openssl 生成私钥、申请文件,证书导入说明orm
1.生成私钥server
openssl genrsa -out serverkey.key 1024/2048 这样生成的私钥不带密码(之后生成密钥库后,要将密码改为和密钥库密码相同) blog
openssl genrsa -des3 -out serverkey.key 1024/2048 这样生成的带密码(密码必须和之后生成的密钥库密码相同)ssl
2.生成申请文件get
openssl req -new -key serverkey.key -out cert.csr openssl
须要用到第一步生成的私钥文件serverkey.key 根据提示填写各类信息(有的CA机构可能某些字段值有要求,那就要根据CA机构的要求填)it
3.将申请文件提交到CA认证机构申请证书form
4.生成CA证书链(若是CA机构提供的是CA证书链)file
rootca.cer 、childca.cer 两个CA证书rsa
server.cer CA机构办法给咱们的证书
openssl x509 -in rootca.cer -text -noout
openssl x509 -in childca.cer -text -noout
openssl x509 -in server.cer -text -noout
先查看下这样是否能查看证书的信息,若是报错则须要将所给的证书转换为.pem格式
openssl x509 -in rootca.cer -inform DER -out rootca.pem -outform PEM
openssl x509 -in childca.cer -inform DER -out childca.pem -outform PEM
openssl x509 -in server.cer -inform DER -out server.pem -outform PEM
cp childca.pem chain.pem 复制childca.pem到chain.pem
cat rootca.pem >> chain.pem 合并证书(下一步要用到)
openssl verify -CAfile chain.pem server.pem 验证证书链 (若显示Verify OK,表示验证证书链成功)
5.转换用户证书为PKCS12
openssl pkcs12 -export -in server.pem -inkey serverkey.key -out server.pfx -CAfile chain.pem
6.用portecle将PKCS12格式证书导入到jks密钥库
打开server.pfx以后转换成jks(case sensitive)此格式能够改私钥的密码。
右键能够重命名别名,设置密码(必须和jks密码相同)
设置jks密码(必须和密钥设置密码相同)
另存为jks的文件
7.用portecle将CA证书导入信任库
新建keystore
先导入对方CA证书(若是是多级CA,先导入根CA,依此类推)、再导入须要通信认证的对方证书,设置jks密码,另存为jks格式文件