导航:首页 > 证书转让 > pem证书导入

pem证书导入

发布时间:2021-01-23 07:14:50

① 如何将证书导入到软件包密钥库

要导入的证书和私钥必须以
PEM

DER
编码的
X.509
证书和私钥形式存在。此外,必须先将任何将您的签名证书与证书颁发机构证书相关联的中间或“链”证书导入到软件包密钥库中,然后才能对软件包进行签名。


各证书颁发机构可能会颁发不同格式的证书。要将证书和私钥从
PKCS12
文件提取到
PEM
编码的
X.509
文件(适于导入到软件包密钥库),请使用免费软件转换实用程序,例如
OpenSSL。
如果您的私钥进行了加密(通常应该如此),系统将提示您输入口令短语。此外,还将提示您输入口令以保护生成的软件包密钥库。您可以选择不提供任何口令,但是这样做会导致软件包密钥库不会加密。
以下过程介绍了证书格式正确时,如何使用
pkgadm
命令导入证书。
导入在
PEM

DER
编码的
X.509
证书文件中找到的所有证书颁发机构证书。
例如,要导入在
ca.pem
文件中找到的所有证书颁发机构证书,应键入以下内容:
$
pkgadm
addcert
-k
~/mykeystore
-ty
ca.pem
输出可能如下所示:
Trusting
certificate
<VeriSign
Class
1
CA
Indivial
\
Subscriber-Persona
Not
Validated>
Trusting
certificate
</C=US/O=VeriSign,
Inc./OU=Class
1
Public
\
Primary
Certification
Authority
Type
a
Keystore
protection
Password.
Press
ENTER
for
no
protection
password
(not
recommended):
For
Verification:
Type
a
Keystore
protection
Password.
Press
ENTER
for
no
protection
password
(not
recommended):
Certificate(s)
from
<ca.pem>
are
now
trusted
为了将您的签名密钥导入到软件包密钥库,必须提供别名,供以后签名软件包时使用。如果您要从软件包密钥库中删除密钥,也可能会使用该别名。
例如,要从
sign.pem
文件中导入您的签名密钥,应键入以下内容:
$
pkgadm
addcert
-k
~/mykeystore
-n
mycert
sign.pem
输出可能如下所示:
Enter
PEM
passphrase:
Enter
Keystore
Password:
Successfully
added
Certificate
<sign.pem>
with
alias
<mycert>
检验证书是否在软件包密钥库中。
例如,要在密钥库中查看在上一步骤中创建的证书,应键入以下内容:
$
pkgadm
listcert
-k
~/mykeystore

② 如何把pem证书转化为p12证书

我使用JavaPNS 进行ios推送时,需要使用p12格式的证书,可是同事提供给我的证书格式是版pem的。于是我面临一个问题:如权何把pem转化为p12?
我操作系统是win7.
pem转化为p12的步骤如下:
首先要安装openssl:

下载后的文件是:Win32OpenSSL_Light-1_0_1e.exe
安装完成之后,关闭所有的命令行窗口(若有打开的),然后运行如下命令:
openssl pkcs12 -export -in apns_dev.pem -out paypal.pkcs12
apns_dev.pem 是输入,paypal.pkcs12是输出,paypal.pkcs12就是JavaPNS 需要的证书
附件是doc文件

③ 下载的证书pem怎么打印

这个你可以先将这个文件保存为PDF文件,再尝试打印。

④ 如何将.key与.pem格式的https证书导入到IIS中

需要获取IIS专用证书,可以找签发机构获取:网页链接
IIS安装证书需要SSL证书密码才可以安装。

⑤ openssl证书生成工具如何生成证书链

2. 生成Root CA私钥与证书: .1 先生成RootCA私钥--》使用私钥生成CSR--》生成自签名根证书。用来给二级CA证书签名。 3. 生成二级CA 私钥与证书:(假如有两个二级CA, 分别负责管理服务器端和客户端证书) 3.1 先生成ServerCA私钥--》使用私钥生成CSR--》使用根证书签名生成二级证书。用来给服务器证书签名。 3.2 先生成ClientCA私钥--》使用私钥生成CSR--》使用根证书签名生成二级证书。用来给客户端证书签名。 4. 生成服务器端与客户端的私钥与证书: 4.1 先生成ServerA私钥--》使用私钥生成CSR--》使用ServerCA证书签名生成三级证书。 4.2 先生成ClientA私钥--》使用私钥生成CSR--》使用ClientCA证书签名生成三级证书。 4.3 先生成ClientB私钥--》使用私钥生成CSR--》使用ClientCA证书签名生成三级证书 。。。。可以生成N个客户端证书证书结构:RootCA||-------ServerCA| || |--------ServerA||-------ClientCA||--------ClientA||--------ClientB||--------...| 5. 导出RootCA的根证书、服务器端和客户端的私钥和证书。 导出时都使用pem格式。 RootCA.pem-------根证书(PEM ) ServerA.pem------服务器端证书(PEM with Certificate chain) ClientA.pem------客户端证书(PEM with Certificate chain) ClientB.pem------客户端证书(PEM with Certificate chain) ServerAKey.pem------服务器端私钥(PEM ) ClientAKey.pem------客户端私钥(PEM ) ClientBKey.pem------客户端私钥(PEM ) 6.下面是最重要的一步:生成需要使用的JKS文件。keytool工具不能导入私钥,需要利用到weblogic 提供的一个工具,需要把weblogic.jar加到CLASSPATH。 6.1 生成服务器和客户端的信任证书库: keytool -import -alias rootca -file RootCA.pem -keystore trust.jks 6.2 生成服务器端身份密钥库: java utils.ImportPrivateKey -keystore servera.jks -storepass 123456 -storetype JKS -keypass 123456 -alias servera -certfile ServerA.pem -keyfile ServerAKey.pem 6.3 生成客户端身份密钥库: java utils.ImportPrivateKey -keystore clienta.jks -storepass 123456 -storetype JKS -keypass 123456 -alias clienta -certfile ClientA.pem -keyfile ClientAKey.pem ...生成其他客户端身份密钥库 7. keytool -list -v -keystore clienta.jks (servera.jks) 可以查看其中的证书链关系。

⑥ 如何从pem格式私钥文件中获取公钥

Linux 工具通使来用 base64 编码文本格式相关用自缀:
* 证书:.crt, .pem
* 私钥:.key
* 证书请求:.csr
.cer 像二进制证书证书 key 放同文件边候扩展名通叫 .pemJava keystore 都二进制像自格式

其实类 UNIX 系统关注文件名缀程序并证书、密钥都明显标识所相关软件( openssl)处理管用扩展名乱用扩展名自识别便桌面环境能扩展名与默认操作、图标关联起

知道文件啥使用 file 命令识别试试经验直接拿文本编辑器打看看
-

⑦ 如何将.cer证书转换成pem格式,windows server里

cer格式证书转pem格式:
openssl x509 -inform der -in apple_pay.cer -out apple_pay_certificate.pem

⑧ openssl pem证书 转换为p12类型证书

我找到的一个方法是 :生成 ->生成csr->生成crt->生成der->生成p12

以下是那个博客的方法:

生成强度是 1024 的 RSA 私钥
$ openssl genrsa -out private.pem 1024

执行以代码生成一个私钥,Pem文件,其实Pem文件就是一般的文本格式~看下图~
这是文件:

选择一个文本编辑器打开次文件可以看到其就是一个普通的文本:
-----BEGIN RSA PRIVATE KEY-----
/+
1NgL6SfO/UAhKL6rAwTk9t8/
+MYe7PwIDAQAB
+RV0qqw8ye7BN
+ssaP3SGAEug3tY2ojSYixmB
+
4y+E2YUqx/x6XPohlJUQoZBJQ3Zt0RQ+
/KiamXURwAUwGGU
aVy9o1akS48C42gsF+
RnJqV7xnabkASHjqEVJe/
4cZhpiIy7HoVyHa/ vklF
XWxEJe//KTXe/6rBjmoS
bxoSEpKNHpW6dgL/6S6WQuB8j3tNUUNj5O99cU6DLsM=
-----END RSA PRIVATE KEY-----

接着跟着笔者一起执行下面的操作吧~

创建证书请求
$ openssl req -new -key private.pem -out rsacert.csr

这时候控制条要求输入以下一些个人信息~那就跟着提示来吧~
Country Name (2 letter code) [AU]:CN
State or Province Name (full name) [Some-State]:beijing
Locality Name (eg, city) []:beijing
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Erma
Organizational Unit Name (eg, section) []:com
Common Name (e.g. server FQDN or YOUR name) []:Erma
Email Address []:[email protected]

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:

这时候生成了一个csr文件

生成证书并且签名,有效期10年
$ openssl x509 -req -days 3650 -in rsacert.csr -signkey private.pem -out rsacert.crt

转换格式-将 PEM 格式文件转换成 DER 格式
$ openssl x509 -outform der -in rsacert.crt -out rsacert.der

导出P12文件
$ openssl pkcs12 -export -out p.p12 -inkey private.pem -in rsacert.crt

最后生成了两个我们要用的文件,一个p12文件和一个der文件,der文件是公钥,p12文件是私钥。

阅读全文

与pem证书导入相关的资料

热点内容
云南基金从业资格证书查询 浏览:313
新知识的摇篮创造力 浏览:187
股转转让协议 浏览:676
王者达摩大发明家 浏览:904
金庸为什么不要版权 浏览:305
兰州经济纠纷律师 浏览:994
沈阳盛唐雍景纠纷 浏览:973
工商局生态市建设工作总结 浏览:757
侵权责任法第87条的规定 浏览:553
招商地块南侧公共服务项目批前公示 浏览:208
盘锦公交投诉电话 浏览:607
马鞍山到宿迁汽车时间 浏览:215
公共卫生服务的工作目标 浏览:813
知识产权服务制度 浏览:726
警察管诈骗叫民事纠纷 浏览:650
马鞍山胡骏 浏览:110
推动基层公共服务一门式全覆盖试点工作调研 浏览:680
山东省基本公共卫生服务项目实施方案 浏览:349
投诉制凝 浏览:932
黑警投诉 浏览:95