導航:首頁 > 證書轉讓 > pem證書導入

pem證書導入

發布時間:2021-01-23 07:14:50

① 如何將證書導入到軟體包密鑰庫

要導入的證書和私鑰必須以
PEM

DER
編碼的
X.509
證書和私鑰形式存在。此外,必須先將任何將您的簽名證書與證書頒發機構證書相關聯的中間或「鏈」證書導入到軟體包密鑰庫中,然後才能對軟體包進行簽名。


各證書頒發機構可能會頒發不同格式的證書。要將證書和私鑰從
PKCS12
文件提取到
PEM
編碼的
X.509
文件(適於導入到軟體包密鑰庫),請使用免費軟體轉換實用程序,例如
OpenSSL。
如果您的私鑰進行了加密(通常應該如此),系統將提示您輸入口令短語。此外,還將提示您輸入口令以保護生成的軟體包密鑰庫。您可以選擇不提供任何口令,但是這樣做會導致軟體包密鑰庫不會加密。
以下過程介紹了證書格式正確時,如何使用
pkgadm
命令導入證書。
導入在
PEM

DER
編碼的
X.509
證書文件中找到的所有證書頒發機構證書。
例如,要導入在
ca.pem
文件中找到的所有證書頒發機構證書,應鍵入以下內容:
$
pkgadm
addcert
-k
~/mykeystore
-ty
ca.pem
輸出可能如下所示:
Trusting
certificate
<VeriSign
Class
1
CA
Indivial
\
Subscriber-Persona
Not
Validated>
Trusting
certificate
</C=US/O=VeriSign,
Inc./OU=Class
1
Public
\
Primary
Certification
Authority
Type
a
Keystore
protection
Password.
Press
ENTER
for
no
protection
password
(not
recommended):
For
Verification:
Type
a
Keystore
protection
Password.
Press
ENTER
for
no
protection
password
(not
recommended):
Certificate(s)
from
<ca.pem>
are
now
trusted
為了將您的簽名密鑰導入到軟體包密鑰庫,必須提供別名,供以後簽名軟體包時使用。如果您要從軟體包密鑰庫中刪除密鑰,也可能會使用該別名。
例如,要從
sign.pem
文件中導入您的簽名密鑰,應鍵入以下內容:
$
pkgadm
addcert
-k
~/mykeystore
-n
mycert
sign.pem
輸出可能如下所示:
Enter
PEM
passphrase:
Enter
Keystore
Password:
Successfully
added
Certificate
<sign.pem>
with
alias
<mycert>
檢驗證書是否在軟體包密鑰庫中。
例如,要在密鑰庫中查看在上一步驟中創建的證書,應鍵入以下內容:
$
pkgadm
listcert
-k
~/mykeystore

② 如何把pem證書轉化為p12證書

我使用JavaPNS 進行ios推送時,需要使用p12格式的證書,可是同事提供給我的證書格式是版pem的。於是我面臨一個問題:如權何把pem轉化為p12?
我操作系統是win7.
pem轉化為p12的步驟如下:
首先要安裝openssl:

下載後的文件是:Win32OpenSSL_Light-1_0_1e.exe
安裝完成之後,關閉所有的命令行窗口(若有打開的),然後運行如下命令:
openssl pkcs12 -export -in apns_dev.pem -out paypal.pkcs12
apns_dev.pem 是輸入,paypal.pkcs12是輸出,paypal.pkcs12就是JavaPNS 需要的證書
附件是doc文件

③ 下載的證書pem怎麼列印

這個你可以先將這個文件保存為PDF文件,再嘗試列印。

④ 如何將.key與.pem格式的https證書導入到IIS中

需要獲取IIS專用證書,可以找簽發機構獲取:網頁鏈接
IIS安裝證書需要SSL證書密碼才可以安裝。

⑤ openssl證書生成工具如何生成證書鏈

2. 生成Root CA私鑰與證書: .1 先生成RootCA私鑰--》使用私鑰生成CSR--》生成自簽名根證書。用來給二級CA證書簽名。 3. 生成二級CA 私鑰與證書:(假如有兩個二級CA, 分別負責管理伺服器端和客戶端證書) 3.1 先生成ServerCA私鑰--》使用私鑰生成CSR--》使用根證書簽名生成二級證書。用來給伺服器證書簽名。 3.2 先生成ClientCA私鑰--》使用私鑰生成CSR--》使用根證書簽名生成二級證書。用來給客戶端證書簽名。 4. 生成伺服器端與客戶端的私鑰與證書: 4.1 先生成ServerA私鑰--》使用私鑰生成CSR--》使用ServerCA證書簽名生成三級證書。 4.2 先生成ClientA私鑰--》使用私鑰生成CSR--》使用ClientCA證書簽名生成三級證書。 4.3 先生成ClientB私鑰--》使用私鑰生成CSR--》使用ClientCA證書簽名生成三級證書 。。。。可以生成N個客戶端證書證書結構:RootCA||-------ServerCA| || |--------ServerA||-------ClientCA||--------ClientA||--------ClientB||--------...| 5. 導出RootCA的根證書、伺服器端和客戶端的私鑰和證書。 導出時都使用pem格式。 RootCA.pem-------根證書(PEM ) ServerA.pem------伺服器端證書(PEM with Certificate chain) ClientA.pem------客戶端證書(PEM with Certificate chain) ClientB.pem------客戶端證書(PEM with Certificate chain) ServerAKey.pem------伺服器端私鑰(PEM ) ClientAKey.pem------客戶端私鑰(PEM ) ClientBKey.pem------客戶端私鑰(PEM ) 6.下面是最重要的一步:生成需要使用的JKS文件。keytool工具不能導入私鑰,需要利用到weblogic 提供的一個工具,需要把weblogic.jar加到CLASSPATH。 6.1 生成伺服器和客戶端的信任證書庫: keytool -import -alias rootca -file RootCA.pem -keystore trust.jks 6.2 生成伺服器端身份密鑰庫: java utils.ImportPrivateKey -keystore servera.jks -storepass 123456 -storetype JKS -keypass 123456 -alias servera -certfile ServerA.pem -keyfile ServerAKey.pem 6.3 生成客戶端身份密鑰庫: java utils.ImportPrivateKey -keystore clienta.jks -storepass 123456 -storetype JKS -keypass 123456 -alias clienta -certfile ClientA.pem -keyfile ClientAKey.pem ...生成其他客戶端身份密鑰庫 7. keytool -list -v -keystore clienta.jks (servera.jks) 可以查看其中的證書鏈關系。

⑥ 如何從pem格式私鑰文件中獲取公鑰

Linux 工具通使來用 base64 編碼文本格式相關用自綴:
* 證書:.crt, .pem
* 私鑰:.key
* 證書請求:.csr
.cer 像二進制證書證書 key 放同文件邊候擴展名通叫 .pemJava keystore 都二進制像自格式

其實類 UNIX 系統關注文件名綴程序並證書、密鑰都明顯標識所相關軟體( openssl)處理管用擴展名亂用擴展名自識別便桌面環境能擴展名與默認操作、圖標關聯起

知道文件啥使用 file 命令識別試試經驗直接拿文本編輯器打看看
-

⑦ 如何將.cer證書轉換成pem格式,windows server里

cer格式證書轉pem格式:
openssl x509 -inform der -in apple_pay.cer -out apple_pay_certificate.pem

⑧ openssl pem證書 轉換為p12類型證書

我找到的一個方法是 :生成 ->生成csr->生成crt->生成der->生成p12

以下是那個博客的方法:

生成強度是 1024 的 RSA 私鑰
$ openssl genrsa -out private.pem 1024

執行以代碼生成一個私鑰,Pem文件,其實Pem文件就是一般的文本格式~看下圖~
這是文件:

選擇一個文本編輯器打開次文件可以看到其就是一個普通的文本:
-----BEGIN RSA PRIVATE KEY-----
/+
1NgL6SfO/UAhKL6rAwTk9t8/
+MYe7PwIDAQAB
+RV0qqw8ye7BN
+ssaP3SGAEug3tY2ojSYixmB
+
4y+E2YUqx/x6XPohlJUQoZBJQ3Zt0RQ+
/KiamXURwAUwGGU
aVy9o1akS48C42gsF+
RnJqV7xnabkASHjqEVJe/
4cZhpiIy7HoVyHa/ vklF
XWxEJe//KTXe/6rBjmoS
bxoSEpKNHpW6dgL/6S6WQuB8j3tNUUNj5O99cU6DLsM=
-----END RSA PRIVATE KEY-----

接著跟著筆者一起執行下面的操作吧~

創建證書請求
$ openssl req -new -key private.pem -out rsacert.csr

這時候控制條要求輸入以下一些個人信息~那就跟著提示來吧~
Country Name (2 letter code) [AU]:CN
State or Province Name (full name) [Some-State]:beijing
Locality Name (eg, city) []:beijing
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Erma
Organizational Unit Name (eg, section) []:com
Common Name (e.g. server FQDN or YOUR name) []:Erma
Email Address []:[email protected]

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:

這時候生成了一個csr文件

生成證書並且簽名,有效期10年
$ openssl x509 -req -days 3650 -in rsacert.csr -signkey private.pem -out rsacert.crt

轉換格式-將 PEM 格式文件轉換成 DER 格式
$ openssl x509 -outform der -in rsacert.crt -out rsacert.der

導出P12文件
$ openssl pkcs12 -export -out p.p12 -inkey private.pem -in rsacert.crt

最後生成了兩個我們要用的文件,一個p12文件和一個der文件,der文件是公鑰,p12文件是私鑰。

閱讀全文

與pem證書導入相關的資料

熱點內容
雲南基金從業資格證書查詢 瀏覽:313
新知識的搖籃創造力 瀏覽:187
股轉轉讓協議 瀏覽:676
王者達摩大發明家 瀏覽:904
金庸為什麼不要版權 瀏覽:305
蘭州經濟糾紛律師 瀏覽:994
沈陽盛唐雍景糾紛 瀏覽:973
工商局生態市建設工作總結 瀏覽:757
侵權責任法第87條的規定 瀏覽:553
招商地塊南側公共服務項目批前公示 瀏覽:208
盤錦公交投訴電話 瀏覽:607
馬鞍山到宿遷汽車時間 瀏覽:215
公共衛生服務的工作目標 瀏覽:813
知識產權服務制度 瀏覽:726
警察管詐騙叫民事糾紛 瀏覽:650
馬鞍山胡駿 瀏覽:110
推動基層公共服務一門式全覆蓋試點工作調研 瀏覽:680
山東省基本公共衛生服務項目實施方案 瀏覽:349
投訴制凝 瀏覽:932
黑警投訴 瀏覽:95