Tag: jks

将.key和.pem文件导入jks文件并在Java / Spring中使用

我从服务团队获得了以下密钥/证书,通过SSL调用他们的API,我通过curl命令对其进行了validation。 1. QA.test.key 2. QA.test.pem CURL命令: curl –key QA.test.key –cert ./QA.test.pem -X POST –header “Content-Type: application/json” –header “Accept: application/json” -d ‘{“pan”:”1234567890123456″, “client”: ” Application Name “}’ https://test-qa.abc.com/tokenize 现在,要通过https在Java中调用API,我是否需要执行以下操作? 创建一个自签名的jks文件 将.key和.pem导入新的test.jks文件? 请执行下列操作 public class TestApp { final static String KEYSTORE_PASSWORD = “testing”; static { System.setProperty(“javax.net.ssl.trustStore”, “src/main/resources/test.jks”); System.setProperty(“javax.net.ssl.trustStorePassword”, KEYSTORE_PASSWORD); System.setProperty(“javax.net.ssl.keyStore”, “src/main/resources/test.jks”); System.setProperty(“javax.net.ssl.keyStorePassword”, KEYSTORE_PASSWORD); } public static void […]

PKCS12到JKS转换失败

我正在尝试使用以下命令将PKCS12格式文件转换为JKS密钥库: keytool -v -importkeystore -trustcacerts -srckeystore cert.p12 -srcstoretype PKCS12 -destkeystore md_keystore.jks -deststoretype JKS 这将返回以下消息: 0 entries successfully imported, 0 entries failed or cancelled 我已经使用openSSL查看了cert.p12文件,看起来很好 – 它包含完整的证书链和私钥。 也没有返回堆栈跟踪,生成的密钥库文件也是空的。 任何人都有任何想法为什么密钥库无法导入看似有效的证书,但没有产生任何堆栈跟踪等?

使用jks文件访问https服务的java过程

使用JKS文件调用远程Web服务的Java代码。 如何使用证书访问授权服务。 并添加请定义java密钥库。 我是非常新的这些过程。 我在尝试与此相关时遇到以下错误 cause javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException 我在最后一个月挣扎。 请任何人做必要的事情。 原谅我语法错误。

C#客户端通过SSL连接到Java服务器

作为一个团队项目,我需要从C#客户端连接到Java 6.5 SSL服务器,但是当我到达stream.AuthenticateAsClient行时,它会挂起。 C#连接代码 public static void connect(string server, Int32 port) { try { client = new TcpClient(server, port); stream = new SslStream(client.GetStream(), false); stream.AuthenticateAsClient(“MyCNfield”); … … 如果我连接到像https://mail.google.com这样的东西并将MyCNfield设置为mail.google.com ,它可以正常工作,所以我认为它是Java方面。 Java Init部分是: public void initSSL() throws IOException, KeyStoreException, NoSuchAlgorithmException, CertificateException, UnrecoverableKeyException, KeyManagementException { char[] passphrase = “scared”.toCharArray(); System.out.println(java.security.KeyStore.getDefaultType()); boolean handshakedone=false; KeyStore keystore1 = KeyStore.getInstance(“jks”); FileInputStream fis […]

将PFX文件导入现有JKS文件(不从.pfx转换为.jks)

我有Java Web服务,并使用Java Keytool创建的jks文件实现了X.509。 keytool -genkey -keyalg RSA -sigalg SHA1withRSA -validity 730 -alias myservicekey -keypass skpass -storepass sspass -keystore serviceKeystore.jks -dname “cn=localhost” keytool -genkey -keyalg RSA -sigalg SHA1withRSA -validity 730 -alias myclientkey -keypass ckpass -storepass cspass -keystore clientKeystore.jks -dname “cn=clientuser” 要在客户端和服务器之间建立信任,我将服务器证书导入客户端和客户端证书到服务器。 将服务器公钥(证书)导入客户端。 keytool -export -rfc -keystore clientKeystore.jks -storepass cspass -alias myclientkey -file MyClient.cer keytool -import -trustcacerts […]

将.cer证书转换为.jks

我需要将.cer文件转换为.jks文件。 我看到了一些关于它的问题,但没有看到我需要的解决方案。 我不需要它来将其添加到我的本地证书,但作为要上传到服务器的文件。 我还需要只做一次,而不是以编程方式。 有这个线程使用java将.cer转换为.jks并且作者说他已经成功完成了,但由于我没有足够的声誉,我无法评论他的上一个回复,我也不能向他发送个人信息并询问他。 所以,如果有人知道一个简单的方法,我会很高兴听到。

Curl cacert与Java HttpClient相当

我想知道我是否能够使用curl建立连接,如下面的命令, curl –cacert some.pem https://someurl.com/resource 如何将其转换为httpclient代码? 我知道我需要转换pem文件并创建一个新的密钥库等等。但是所有这些openssl,keytool命令,密钥库,信任库让我困惑,我不知道使用哪个以及使用哪个顺序。

Tomcat 8中的SSL:服务器和客户端JKS +客户端公共cer

我已按照本指南操作,以便使用SSL层设置我的Tomcat 8实例,生成客户端和服务器密钥库以及自动签名的公共客户端证书。 问题是,我想,我真的不知道如何配置Tomcat的连接器…… 在这里,您是我当前的server.xml文件(删除了不必要的注释): <!– –> <!—-> 使用这个,我试图访问tomcat欢迎页面: 本地主机:8443 https://开头本地主机 https://开头本地主机:8443 但他们都没有工作…… 有提示吗? 谢谢! 编辑 解: 我已经能够通过https:// localhost:8443访问它

是什么导致keytool错误“无法解密安全内容条目”?

我试图使用此命令将标准PKCS#12(.p12)密钥库转换为Java JKS密钥库: keytool -importkeystore -srckeystore keystore.p12 -srcstoretype PKCS12 -deststoretype JKS -destkeystore keystore.jks 失败的是: keytool error: java.io.IOException: failed to decrypt safe contents entry: javax.crypto.BadPaddingException: Given final block not properly padded 你知道如何解决这个问题吗?

将证书链添加到p12(pfx)证书

我在java和cxf中有应用程序,它使用客户端证书连接到WebServices。 我从WebService所有者那里获得了证书 certificate.p12 certificate.pem certificate.crt trusted_ca.cer root_ca.cer 我有问题,直接将此p12证书转换为java要求的工作jks密钥库。 我这样做了: keytool -importkeystore -srckeystore certificate.p12 -srcstoretype PKCS12 -destkeystore certificate1.jks -deststoretype JKS -storepass secret keytool -import -alias root -file root_ca.cer -trustcacerts -keystore certificate1.jks -storepass secret keytool -import -alias trusted -file trusted_ca.cer -trustcacerts -keystore certificate1.jks -storepass secret 但这个jks不起作用,我在使用这个certificate1.jks时得到HTTP响应’403:Forbidden’ 但是,如果我将此p12(pfx)证书导入Internet Explorer,然后将此证书从IE导出为pfx格式,选择“在证书路径中包含所有证书”复选框并使用: keytool -importkeystore -srckeystore certificate.pfx -srcstoretype PKCS12 -destkeystore certificate2.jks -deststoretype […]