标签:nbsp 组织 有效期 没有 image sub 长度 class tps
1.生成jks。执行命令:keytool -genkeypair -alias mytest -keyalg RSA -keypass mypass -keystore mytest.jks -storepass mypass -keystore jks文件保存路径
生成的mytest.jks证书中包含我们的密钥 :公钥和私钥。
2.利用"keytool -list -v -keystore test.jks"查看JKS中生成的证书的详细信息
3.如果要导出cer证书。则利用“keytool -alias test -exportcert -keystore mytest.jks -file test.cer”,导出证书,并可以双击打开证书查看证书信息。
4.执行如下命令:keytool -list -rfc -keystore mytest.jks -storepass 你的密码
则可以将证书信息打印到屏幕上。
5.如果需要导出公匙。则使用下面的命令:keytool -list -rfc --keystore mytest.jks | openssl x509 -inform pem -pubkey
原文地址:https://www.cnblogs.com/xiangxinhouse/p/10939915.html
命令:
keytool -genkeypair -alias admin -keyalg RSA -keypass admin_1 -keystore keystore.p12 -storepass admin_1 -storetype pkcs12
-genkey 在用户主目录中创建一个默认文件".keystore",还会产生一个mykey的别名,mykey中包含用户的公钥、私钥和证书 (在没有指定生成位置的情况下,keystore会存在用户系统默认目录,如:对于window xp系统,会生成在系统的C:/Documents and Settings/UserName/文件名为“.keystore”) -alias 产生别名 -keystore 指定密钥库的名称(产生的各类信息将不在.keystore文件中) -keyalg 指定密钥的算法 (如 RSA DSA(如果不指定默认采用DSA)) -validity 指定创建的证书有效期多少天 -keysize 指定密钥长度 -storepass 指定密钥库的密码(获取keystore信息所需的密码) -keypass 指定别名条目的密码(私钥的密码) -dname 指定证书拥有者信息 例如: "CN=名字与姓氏,OU=组织单位名称,O=组织名称,L=城市或区域名称,ST=州或省份名称,C=单位的两字母国家代码" -list 显示密钥库中的证书信息 keytool -list -v -keystore 指定keystore -storepass 密码 -v 显示密钥库中的证书详细信息 -export 将别名指定的证书导出到文件 keytool -export -alias 需要导出的别名 -keystore 指定keystore -file 指定导出的证书位置及证书名称 -storepass 密码 -file 参数指定导出到文件的文件名 -delete 删除密钥库中某条目 keytool -delete -alias 指定需删除的别 -keystore 指定keystore -storepass 密码 -printcert 查看导出的证书信息 keytool -printcert -file yushan.crt -keypasswd 修改密钥库中指定条目口令 keytool -keypasswd -alias 需修改的别名 -keypass 旧密码 -new 新密码 -storepass keystore密码 -keystore sage -storepasswd 修改keystore口令 keytool -storepasswd -keystore e:/yushan.keystore(需修改口令的keystore) -storepass 123456(原始密码) -new yushan(新密码) -import 将已签名数字证书导入密钥库 keytool -import -alias 指定导入条目的别名 -keystore 指定keystore -file 需导入的证书 -storetype 生成证书类型(格式:标准pkcs12)
原文链接:https://blog.csdn.net/weixin_44400390/java/article/details/97278870
标签:nbsp 组织 有效期 没有 image sub 长度 class tps
原文地址:https://www.cnblogs.com/xr210/p/13187598.html