1、p12格式的证书是不能使用keytool工具导入到keystore中的
2、the
sun's
pkcs12
keystore对从ie和其他的windows程序生成的pfx格式的证书支持不太好
3、p7b证书链不能直接导入到keystore,需要将里面的证书导出成cer格式,再分别导入到keystore。
有两种类型的证书颁发机构(CA):根 CA 和中间 CA。如果想让一个设备信任一个证书,必须保证该证书设备信任的 CA 颁发。
如果证书不是由受信任的 CA 签发的,则连接设备(例如,网页浏览器)将检查发行 CA 的证书是否由可信 CA 颁发,等等,直到找到可信 CA 为止 (此时将建立可信的安全连接),或者找不到可信的 CA(此时设备通常会显示错误)。
SSL 证书列表(从根证书到最终用户证书)代表 SSL 证书链。
这是一个实际的例子。 假设您从 Awesome Authority 购买域 exampleawesome 的证书。
Awesome Authority 不是根证书颁发机构。 换句话说,它的证书并不直接嵌入到您的 Web 浏览器中,因此它不能被明确信任。
在我们的示例中,SSL 证书链由 6 个证书表示:
证书 1 是您的最终用户证书,即您从 CA 购买的证书。 从 2 到 5 的证书称为中间证书。 证书 6,即位于链条顶部的链接称为根证书。
当您为 exampleawesome 安装最终用户证书时,必须捆绑所有中间证书并将它们与最终用户证书一起安装。 如果SSL证书链无效或损坏,则某些设备不会信任您的证书。
不用。根证书通常嵌入您的连接设备中。 在 Web 浏览器的情况下,根证书与浏览器软件一起打包。
安装中级 SSL 证书的过程取决于 Web 服务器和安装证书的环境。
例如,Apache 要求您捆绑中间 SSL 证书,并将该包的位置指定给 SSLCertificateChainFile 配置项。 而 Nginx 要求您将中间 SSL 证书与最终用户证书打包在一个包中。
我们提供一个证书安装向导,其中包含多个服务器和平台的安装说明。 如果您向我们购买证书,您将能够 使用此向导获取并安装服务器所需的文件 。
如果您的服务器不在向导中,您仍然可以通过它获取正确的文件,然后按照 Web 服务器的文档来确定如何正确安装域证书和中间证书。
如果您未安装一个或多个中级 SSL 证书,则会破坏证书链。 这意味着您在特定(最终用户或中间)证书与其颁发者之间建立了缝隙。 当设备找不到证书的受信任颁发者时,证书和从中间证书直到最终证书的整个链都不可信。
因此,您的最终证书不会被信任。 Web浏览器将显示“无效证书”或“证书不可信”错误。
这不可能。 缩短链条的唯一方法是将中间证书提升为根。 理想情况下,您应该推广代表您的证书颁发机构的证书,这样该链只包含两个证书。
但是,根证书与浏览器软件一起打包,如果不是来自浏览器维护人员,则不能更改该列表。
某些浏览器可能会抱怨由非知名证书颁发机构签署的证书,而其他浏览器可能会接受证书而没有问题。 发生这种情况的原因,是颁发机构使用中间证书对服务器证书进行了签名,该中间证书不在与特定浏览器一起分发的知名的的受信任证书颁发机构的证书库中。 在这种情况下,权威机构提供一系列链接的证书,这些证书应连接到已签署的服务器证书。 服务器证书必须出现在组合文件中的链接证书之前:
生成的文件应该在 ssl_certificate 指令中使用:
如果服务器证书和软件包已按照错误顺序连接,Nginx 将无法启动并显示错误消息:
因为 Nginx 已经尝试将私钥与该包的第一个证书一起使用,而不是服务器证书。
浏览器通常存储他们收到的中间证书并由受信任的机构签名,因此主动使用的浏览器可能已经具有所需的中间证书,并且可能不会抱怨没有链接包发送的证书。 为确保服务器发送完整的证书链,可以使用 openssl 命令行实用程序,例如:
(完)
Microsoft 在 Microsoft Windows 的不同版本中推出了新的根更新机制。这些机制都逐渐开始致力分发较少的根证书,而是使分配根证书是必需的而分发通过 Windows 根证书程序尽可能平稳顺畅。若要了解根更新机制中的区别,将 Windows 版本分为两个类别是最方便的方式:
支持自动根的 *** 作系统版本更新的单独的根证书
依赖于较早的、 可选的根元素的 *** 作系统版本更新的包 (包含所有当前分布式的根证书的包)
在 Windows 客户端 Sku,Windows Vista 或更高版本完全支持自动根更新机制。建议早于 Windows Vista 版本的 Windows 下载可选根目录更新包,其中包含所有当前分布式的根证书。
Windows Vista 和 Windows 7
Windows Vista 或更高版本上的根证书分发通过自动根更新机制。即,它们是通过根证书分发。当用户进入一个安全网站 (例如,通过使用 >
SSL证书信任,就是从用户证书到中间证书,再到根证书,这样一个溯源的过程,浏览器需要找到受信任的根证书,才会信任你的证书。所以CA机构要尽量入根到各大浏览器中,比如:Gworg就入根到所有主流浏览器中,证书全球受信任。
Chromium >
x509是现行的数字证书标准,几乎绝大多数数字证书使用,且>
以上就是关于java中怎么获取jks证书文件中的内容全部的内容,包括:java中怎么获取jks证书文件中的内容、SSL 证书链及 Web 服务器配置、如何为 Windows 获取根证书更新等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)