1 В избранное 0 Ответвления 0

OSCHINA-MIRROR/liurenkui-CAS_SSO_Record

В этом репозитории не указан файл с открытой лицензией (LICENSE). При использовании обратитесь к конкретному описанию проекта и его зависимостям в коде.
Клонировать/Скачать
SSL证书生成.md 8.2 КБ
Копировать Редактировать Web IDE Исходные данные Просмотреть построчно История
Отправлено 08.06.2025 13:11 6f52357

Приступая к работе

  • Поля имени и фамилии: доменное имя сайта
  • Alias: псевдоним можно выбрать произвольно, но желательно, чтобы он был осмысленным. В последующих операциях псевдоним должен быть постоянным. В данном случае я оставил его таким же, как и доменное имя.

Создание и импорт сертификатов

1. Использование встроенной утилиты keytool для создания локального ключевого хранилища

  • Пароль: changeit
  • Псевдоним: cas.server.com

Синтаксис: keytool -genkey -alias cas.server.com -keyalg RSA -keystore casServer.keystore

➜  cas keytool -genkey -alias cas.server.com -keyalg RSA -keystore casServer.keystore
Введите пароль для хранилища ключей:
Повторите ввод нового пароля:
Каковы ваше имя и фамилия?
  [Неизвестно]:  cas.server.com
Каков ваш организационный подраздел?
  [Неизвестно]:  wusong
Каков ваш организационный подраздел?
  [Неизвестно]:  yanfazu
Каков ваш регион или область?
  [Неизвестно]:  beijing
Каков ваш регион или область?
  [Неизвестно]:  dongcheng
Каков двухбуквенный код страны или региона?
  [Неизвестно]:  zh
CN=cas.server.com, OU=wusong, O=yanfazu, L=beijing, ST=dongcheng, C=zh верно?
  [Нет]:  y

Введите пароль для <cas.server.com>
	(если он совпадает с паролем хранилища ключей, нажмите Enter):  
Повторите ввод нового пароля:

Предупреждение:
JKS хранилище ключей использует специфическую форму. Рекомендуется использовать "keytool -importkeystore -srckeystore casServer.keystore -destkeystore casServer.keystore -deststoretype pkcs12" для перехода на стандартную форму PKCS12.

####### 2. Экспорт ключевого хранилища в сертификат

Синтаксис: keytool -export -alias cas.server.com -keystore casServer.keystore -file casServer.crt -storepass changeit

➜  cas keytool -export -alias cas.server.com -keystore casServer.keystore -file casServer.crt -storepass changeit
Сертификат сохранен в файле <casServer.crt>

Предупреждение:
JKS хранилище ключей использует специфическую форму. Рекомендуется использовать "keytool -importkeystore -srckeystore casServer.keystore -destkeystore casServer.keystore -deststoretype pkcs12" для перехода на стандартную форму PKCS12.

3. Просмотр сертификата

Синтаксис: keytool -printcert -file casServer.crt

➜  cas keytool -printcert -file casServer.crt
Владелец: CN=cas.server.com, OU=wusong, O=yanfazu, L=beijing, ST=dongcheng, C=zh
Издатель: CN=cas.server.com, OU=wusong, O=yanfazu, L=beijing, ST=dongcheng, C=zh
Серийный номер: 1e2220da
Период действия: Чт, 08 мар 2018 15:46:33 CST до Ср, 06 июн 2018 15:46:33 CST
Отпечатки сертификата:
	 MD5:  XXXXXXXXXXXXXXXXXX
	 SHA1: XXXXXXXXXXXXXXXXXX
	 SHA256: XXXXXXXXXXXXXXXXXX
Имя алгоритма подписи: SHA256withRSA
Имя алгоритма открытого ключа: 2048-битный RSA ключ
Версия: 3
```#1: ObjectId: 2.5.29.14 Criticality=false
SubjectKeyIdentifier [
KeyIdentifier [
0000: AE C3 88 BB 9B 2B 44 6E   BC B1 EB 57 82 24 62 6A  .....+Dn...W.$bj
0010: CC F6 31 CF                                        ..1.
]
]

### 4. Импорт ранее созданного сертификата в Java-keystore

> **Синтаксис:** sudo keytool -import -keystore "/Library/Java/JavaVirtualMachines/jdk1.8.0_144.jdk/Contents/Home/jre/lib/security/cacerts" -file "/Users/liurenkui/Desktop/cas/casServer.crt" -alias cas.server.com

В этом разделе рекомендуется работать в директории cacerts, иначе могут возникнуть следующие ошибки, которые связаны с отсутствием доступа к файлу. Также необходимо добавить права root.```basic
keytool ошибка: java.io.FileNotFoundException: /Library/Java/JavaVirtualMachines/jdk1.8.0_144.jdk/Contents/Home/jre/lib/security/cacerts (Такого файла или директории не существует)

Пример

➜  security sudo keytool -import -keystore cacerts -file "/Users/liurenkui/Desktop/cas/casServer.crt" -alias cas.server.com
Password:
Введите пароль для ключей:  
Владелец: CN=cas.server.com, OU=wusong, O=yanfazu, L=beijing, ST=dongcheng, C=zh
Выпускающий: CN=cas.server.com, OU=wusong, O=yanfazu, L=beijing, ST=dongcheng, C=zh
Серийный номер: 1e2220da
Период действия: Ср, 08 мар 2018 15:46:33 CST до Ср, 06 июн 2018 15:46:33 CST
Отпечаток сертификата:
	 MD5:  XXXXXXXXXXXXXXXXXX
	 SHA1: XXXXXXXXXXXXXXXXXX
	 SHA256: XXXXXXXXXXXXXXXXXX
Алгоритм подписи: SHA256withRSA
Алгоритм открытого ключа: 2048-бит RSA ключ
Версия: 3

Расширения:

#1: ObjectId: 2.5.29.14 Criticality=false
SubjectKeyIdentifier [
KeyIdentifier [
0000: AE C3 88 BB 9B 2B 44 6E   BC B1 EB 57 82 24 62 6A  .....+Dn...W.$bj
0010: CC F6 31 CF                                        ..1.
]
]

Вы хотите доверять этому сертификату? [нет]:  y
Сертификат добавлен в хранилище ключей
➜  security

5. Просмотр содержимого сертификатов JDK

Синтаксис: keytool -list -v -keystore cacerts -alias cas.server.com

После успешного импорта сертификатов, в файле JDK-сертификатов будет следующее содержимое:```basic ➜ security keytool -list -v -keystore cacerts -alias cas.server.com Введите пароль для ключей:
Алиас: cas.server.com Дата создания: 2018-03-08 Тип элемента: trustedCertEntry

Издатель: CN=cas.server.com, OU=wusong, O=yanfazu, L=beijing, ST=dongcheng, C=cn
Серийный номер: 1e2220da
Дата выпуска: Чтв Мар 08 15:46:33 CST 2018
Дата окончания: Срб Июн 06 15:46:33 CST 2018
Отпечаток сертификата:
	 MD5:  XXXXXXXXXXXXXXXXXX
	 SHA1: XXXXXXXXXXXXXXXXXX
	 SHA256: XXXXXXXXXXXXXXXXXX
Имя алгоритма подписи: SHA256withRSA
Алгоритм открытого ключа: 2048-битный RSA-ключ
Версия: 3# Расширение:
```## 1: ObjectId: 2.5.29.14 Criticality=false
SubjectKeyIdentifier [
KeyIdentifier [
0000: AE C3 88 BB 9B 2B 44 6E   BC B1 EB 57 82 24 62 6A  .....+Dn...W.$bj
0010: CC F6 31 CF                                        ..1.
]
]

➜  security

6. Удаление сертификата JDK по псевдониму

Синтаксис: sudo keytool -delete -alias cas.server.com -keystore cacerts

➜  security sudo keytool -delete -alias cas.server.com -keystore cacerts
Пароль:
Введите пароль для ключей:

7. Просмотр сертификата в браузере

После настройки сертификата, перейдите в браузер для просмотра сертификата, как показано на следующем рисунке

изображение


Опубликовать ( 0 )

Вы можете оставить комментарий после Вход в систему

1
https://api.gitlife.ru/oschina-mirror/liurenkui-CAS_SSO_Record.git
git@api.gitlife.ru:oschina-mirror/liurenkui-CAS_SSO_Record.git
oschina-mirror
liurenkui-CAS_SSO_Record
liurenkui-CAS_SSO_Record
master