使用keytool生成双向认证仓库及证书

本文详细介绍了如何生成服务端和客户端的自签名证书,并进行双向认证配置。首先,生成服务端的自签名证书,接着创建客户端的密钥对和证书仓库,将服务端证书导入客户端仓库。然后,生成客户端的自签名证书,并将其导入到服务端的信任证书仓库中。最后,提供了查看证书仓库和证书的命令。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

  •  生成服务端自签名证书
root@master01:/home/casa/cer-test#  keytool -genkey -alias tlsServer -keysize 2048 -validity 365 -keyalg RSA -dname "CN=localhost" -keypass server -storepass server -keystore server.jks

Warning:
The JKS keystore uses a proprietary format. It is recommended to migrate to PKCS12 which is an industry standard format using "keytool -importkeystore -srckeystore server.jks -destkeystore server.jks -deststoretype pkcs12".
  •  生成服务端自签名证书
root@master01:/home/casa/cer-test# keytool -export -alias tlsServer -keystore server.jks -storepass server -file server.cer
Certificate stored in file <server.cer>

Warning:
The JKS keystore uses a proprietary format. It is recommended to migrate to PKCS12 which is an industry standard format using "keytool -importkeystore -srckeystore server.jks -destkeystore server.jks -deststoretype pkcs12".
  • 生成客户端的密钥对和证书仓库
root@master01:/home/casa/cer-test# keytool -genkey -alias tlsClient -keysize 2048 -validity 365 -keyalg RSA -dname "CN=node01" -keypass client -storepass client -keystore client.jks

Warning:
The JKS keystore uses a proprietary format. It is recommended to migrate to PKCS12 which is an industry standard format using "keytool -impo
### 使用 Java Keytool 生成 SSL 证书 #### 创建密钥库并生成私钥 为了创建 SSL 证书,首先需要初始化一个新的密钥库,并在其中生成一对公私钥。这一步骤通过指定 `-genkeypair` 参数来完成: ```bash keytool -keysize 2048 -keystore keystore.jks -validity 365 ``` 此命令会提示输入一些信息,比如密码、姓名等,这些数据用于构建 X.509 标准下的证书主体。 #### 导出自签名证书 一旦有了私钥之后就可以基于它签发一份自签名的证书,该过程利用了 `-selfcert` 或者更常用的 `-exportcert` 命令: ```bash keytool -exportcert -alias tomcat -file server.crt -keystore keystore.jks ``` 这条指令将会把之前生成的 `tomcat` 别名所关联的公钥封装成标准格式的 `.crt` 文件保存下来[^1]。 #### 将证书导入信任库 为了让其他应用程序能够识别这份新创建出来的证书,在某些情况下还需要将其加入到特定的信任链当中去。对于客户端而言,则需执行如下操作以确保其可以接受来自服务端的身份验证请求: ```bash keytool -importcert -file server.crt -keystore truststore.jks -alias tomcatsrvr ``` 这里假设目标是建立一个相互间的 TLS 连接,那么同样地也需要将对方提供的 CA 或者直接就是它的公开凭证添加进来作为己方审核依据的一部分[^2]。 #### 双向认证设置 当涉及到更为严格的安全需求时——即不仅要求服务器证明自己的身份给客户机看,同时也希望反过来也能确认后者的真实身份;这时就需要配置所谓的“双向 SSL 认证”。 具体做法是在各自持有的一份副本里互相交换经过签署后的数字身份证件(`.cer`),并通过上述提到的方式分别录入至相应的仓库内[^5]。 例如,针对客户端和服务端之间的交互来说,应该有两步动作: - 客户端接收到来自信赖源的服务商所提供的正式版安全凭据; - 同样地,服务商也获取到了经由可信赖第三方背书过的顾客侧的有效证件。 综上所述,借助于 JDK 自带的强大工具集 keytool 即可轻松实现整个流程中的各个环节,从而保障网络通信的安全性和可靠性[^3]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小吴在此

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值