Каталог статей
Меню сайта


Форма входа


Категории раздела
Oracle DB [72]
Materials concerning Oracle database
Howto [24]
Все про Oracle [65]
Разработка на SQL и PL/SQL для Oracle, анализ работы базы
Построение Web-интерфейса: все что касается JSF, ADF и AJAX [9]
Разное [19]
Solaris [46]
Что касается администрирования Solaris
Linux [29]
Заметки по настройке Linux
AIX [1]
AIX, настройка Oracle на AIX
Java [15]
Cryptography [10]
Windows [1]
Java [35]
PostgreSQL [2]


Поиск


Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz


  • Статистика

    Онлайн всего: 1
    Гостей: 1
    Пользователей: 0


    Приветствую Вас, Гость · RSS 08.05.2024, 16:14
    Главная » Статьи » Java

    Adding pem private key and a certificate into jks for use as an identity
    0.1 If do not have a certificate, could create a self-signed certificate:
    
    openssl genrsa -des3 -out server.key 2048
    
    openssl req -new -key server.key -out server.csr
    
    (you may add -sha256 to get SHA256 signarure)
    
    openssl x509 -req -days 730 -in server.csr -signkey server.key -out server.crt
    
    
    1. If there is no a keystore then create one:
    
    keytool -genkey -alias some_dumb_alias -keyalg RSA -keystore keystore.jks
    
    2. Concat two pem files:
    
    cat secret.key.pem certificate.pem > key.certificate.pem
    
    3. Convert pem certificate into pkcs12 format:
    
    openssl pkcs12 -export -in key.certificate.pem -out certificate.pkcs12 -name alias_to_be_used -noiter -nomaciter
    
    3.1 If there are additional certificates for the trusted chain, then we need some extra steps:
    3.1.1 Convert the certificate back to pem:
    openssl pkcs12 -in certificate.pkcs12 -out certificate-2.pem -nodes -clcerts
    3.1.2 Compose the certificate chain:
    cat certificate-2.pem imtermediate1.pem intermediate2.pem root.pem > chain.pem
    
    (need to ensure that every concatenated certificate starts on a new line)
    
    3.1.3. Convert the chain to pkcs12
    
    openssl pkcs12 -export -in chain.pem -out certificate.pkcs12 -name alias-to-be-used
    
    4. Import pkcs12 keystore into jks:
    
    keytool -v -importkeystore -srckeystore certificate.pkcs12 -srcstoretype PKCS12 -destkeystore keystore.jks
    
    Initial dumb key entry may be deleted now:
    
    keytool -delete -alias some_dumb_alias -keystore keystore.jks
    
    5. check that the resulting jks contains the certificate:
    
    keytool -list -v -keystore keystore.jks

    6. change alias if needed

     keytool -changealias -keystore chain.jks -alias current_alias -destalias new_alias

     

     

    Категория: Java | Добавил: basil (01.07.2013)
    Просмотров: 542 | Комментарии: 1 | Рейтинг: 0.0/0
    Всего комментариев: 0
    Имя *:
    Email *:
    Код *:
    Бесплатный конструктор сайтов - uCoz