https://blog.csdn.net/qq_43403676/article/details/124578390 https://blog.csdn.net/Genmer/article/details/118574390
qingfeng这个东西没少写,但有缺陷,合理的逻辑应是:
命令: -certreq 生成证书请求 -changealias 更改条目的别名 -delete 删除条目 -exportcert 导出证书 -genkeypair 生成密钥对 -genseckey 生成密钥 -gencert 根据证书请求生成证书 -importcert 导入证书或证书链 -importpass 导入口令 -importkeystore 从其他密钥库导入一个或所有条目 -keypasswd 更改条目的密钥口令 -list 列出密钥库中的条目 -printcert 打印证书内容 -printcertreq 打印证书请求的内容 -printcrl 打印 CRL 文件的内容 -storepasswd 更改密钥库的存储口令
使用genkeypair命令生成密钥对
生成密钥对
选项:
-alias 要处理的条目的别名 -keyalg 密钥算法名称 -keysize 密钥位大小 -groupname Group name. For example, an Elliptic Curve name. -sigalg 签名算法名称 -destalias 目标别名 -dname 唯一判别名 -startdate 证书有效期开始日期/时间 -ext X.509 扩展 -validity 有效天数 -keypass 密钥口令 -keystore 密钥库名称 -storepass 密钥库口令 -storetype 密钥库类型 -providername 提供方名称 -providerclass 提供方类名 -providerarg 提供方参数 -providerpath 提供方类路径 -v 详细输出 -protected 通过受保护的机制的口令
密钥库口令和密钥口令设置为一样即可。 证书有效期设置10年,3650天
生成密钥库 keytool -genkeypair -keysize 1024 -validity 3650 -alias "privateKey" -keystore "privateKeys.keystore" -storepass "AbcD123!" -keypass "AbcD123!" -dname "CN=localhost, OU=localhost, O=localhost, L=SH, ST=SH, C=CN" 在jdk/bin目录下生成privateKeys.keystore文件。
升级密钥库加密算法 keytool -importkeystore -srckeystore privateKeys.keystore -destkeystore privateKeys.keystore -deststoretype pkcs12
从密钥对中导出证书 keytool -exportcert -alias "privateKey" -keystore "privateKeys.keystore" -storepass "AbcD123!" -file "certfile.cer" 导出证书文件certfile.cer到当前目录(bin)
从证书中导出公钥,并导入到当前主机的密钥库中 keytool -import -alias "publicCert" -file "certfile.cer" -keystore "publicCerts.keystore" -storepass "AbcD123!" bin目录下生成publicCerts.keystore文件
获取服务器信息(IP、MAC、CPU、主板) http://localhost:8001/license/getServerInfos
对license加密,生成加密后的license文件 http://localhost:8000/license/generateLicense