SORU
25 Mayıs 2009, PAZARTESİ


Java'da varolan bir X 509 sertifika ve özel anahtarı alma ssl kullanmak deposu

Activemq config içinde bu var

<sslContext>
        <sslContext keyStore="file:/home/alex/work/amq/broker.ks"  
 keyStorePassword="password" trustStore="file:${activemq.base}/conf/broker.ts" 
 trustStorePassword="password"/>
</sslContext>

X 509 sertifika ve anahtar dosyası bir çift var

Nasıl bu iki ssl kullanılmak üzere ithalat ve stomp bağlayıcılar ssl muyum? Google tüm örnekler her zaman anahtarı kendileri üretir, ama ben de zaten anahtar var.

Denedim

keytool-deposu/.- ithalat komisyoncu.ks -dosya mycert.crt

ama bu sadece sertifika ve key dosyası ve sonuçlarına değil ithalat

2009-05-25 13:16:24,270 [: 61612 localhost] HATA TransportConnector - bağlantısı kurulamıyor : etkin olan SSL şifreleme paketleri için kullanılabilir Hiçbir sertifika veya tuşuna karşılık gelir.

Cert ve key bitiştirmek denedim ama aynı sonucu aldı

Anahtarı nasıl alabilirim?

CEVAP
22 Kasım 2011, Salı


/Posts diğer cevapları bağlantılı açıklamalarda bulundu aşağıdaki iki adımı kullandım

Birinci adım: pkcs12 dosyası için x 509 Sertifika ve Anahtar Dönüştürmek

openssl pkcs12 -export -in server.crt -inkey server.key \
               -out server.p12 -name [some-alias] \
               -CAfile ca.crt -caname root

Not:P12 dosya üzerinde bir şifre koymak emin olun - aksi takdirde bunu almaya çalıştığınızda bir null başvuru özel alırsınız. Herkesten bu baş ağrısı vardı (durumda). (Teşekkürler jocull!)

NOT 2:-chaintüm sertifika zincirini korumak için bu seçeneği eklemek isteyebilirsiniz. (Teşekkürler Yardımına İhtiyacım Var)

İkinci adım: java anahtar deposu için pkcs12 dosyasını Dönüştürmek

keytool -importkeystore \
        -deststorepass [changeit] -destkeypass [changeit] -destkeystore server.keystore \
        -srckeystore server.p12 -srcstoretype PKCS12 -srcstorepass some-password \
        -alias [some-alias]

Bitmiş

İSTEĞE bağlı Adım, Sıfır, otomatik olarak imzalanan sertifika oluştur

openssl genrsa -out server.key 2048
openssl req -new -out server.csr -key server.key
openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt

Şerefe!

Bunu Paylaş:
  • Google+
  • E-Posta
Etiketler:

YORUMLAR

SPONSOR VİDEO

Rastgele Yazarlar

  • Dogbert files

    Dogbert file

    12 Ocak 2012
  • MVLV28

    MVLV28

    17 Mart 2008
  • NextGenWindows

    NextGenWindo

    8 Kasım 2011

İLGİLİ SORU / CEVAPLAR