Verwenden Sie keytool (mit JDK bereitgestellt) für die Verwaltung von Schlüsseln und Zertifikaten.
Prozedur
-
Erstellen Sie zwei Schlüsselpaare:
- Eines für den Server (verwendet für SSL)
-
Eines als Beispiel auf Client-Seite (verwendet für „vertrauenswürdig“)
Das muss für jeden Client durchgeführt werden.
mkdir -p etc/keystores cd etc/keystores keytool -genkey -keyalg RSA -validity 365 -alias serverkey -keypass password -storepass password -keystore keystore.jks keytool -genkey -keyalg RSA -validity 365 -alias clientkey -keypass password -storepass password -keystore client.jks
Diese Schlüssel sind eigenentwickelt. In einem Produktionssystem sollten Sie auf eine Zertifizierungsstelle (CA: Certificate Authority) zurückgreifen.
-
Exportieren Sie das Client-Zertifikat, damit es in den Server-Keystore importiert werden kann:
keytool -export -rfc -keystore clientKeystore.jks -storepass password -alias clientkey -file client.cer keytool -import -trustcacerts -keystore keystore.jdk -storepass password -alias clientkey -file client.cer
-
Stellen Sie sicher, dass das Client-Zertifikat in unserem Keystore als vertrauenswürdig gilt:
keytool -list -v -keystore keystore.jks ... Alias name: clientkey Creation date: Aug 28, 2018 Entry type: trustedCertEntry ...
- Entfernen Sie das Zertifikat client.cer.