Generieren von Zertifikaten, öffentliche und private Schlüssel mit Java
Ich bin auf der Suche nach eine java-Bibliothek oder den code zu generieren Zertifikate, öffentliche und private Schlüssel
on-the-fly, ohne die Verwendung von third-party-Programme (wie z.B. openssl).
Ich denke, etwas, das ist doeing keytool+openssl aber von Java-code.
Betrachten ein java-servlet-basierte web-Anwendung gesichert mit ssl und client-Authentifizierung.
Ich will das servlet container generieren von client-Zertifikaten (zB. pkcs12-format) auf Anfrage nur mit Java-code.
Bouncy Castle crypto-Bibliotheken sind ziemlich umfassend.
Alternativ können Sie nur aufrufen, die SUN java-keytool-Klasse und geben Sie die benötigten Parameter zum generieren der Zertifikate. Aber diese Klassen sind in der com.Sonne* - Paket und ggf. ändern. In der Theorie ist alles vorhanden in Java, um eigene Zertifikate erstellen, aber es ist nicht öffentlich verfügbar.
Verwandte: stackoverflow.com/questions/29852290/...
Alternativ können Sie nur aufrufen, die SUN java-keytool-Klasse und geben Sie die benötigten Parameter zum generieren der Zertifikate. Aber diese Klassen sind in der com.Sonne* - Paket und ggf. ändern. In der Theorie ist alles vorhanden in Java, um eigene Zertifikate erstellen, aber es ist nicht öffentlich verfügbar.
Verwandte: stackoverflow.com/questions/29852290/...
InformationsquelleAutor PeterMmm | 2009-05-29
Du musst angemeldet sein, um einen Kommentar abzugeben.
Können Sie generate Certificate in java dynamisch mit einem paar oder Schlüssel. (Öffentlicher Schlüssel, Privater Schlüssel). Diese Schlüssel als BigInteger-format und überprüfen Sie den folgenden code zum generieren Zertifikat.
Hoffe, dies wird Ihnen helfen.
InformationsquelleAutor Sekhar
Legacy Warnung Beginnen:
Vom Chrome Deprecates Thema CN-Passende:
Legacy-Warnung Ende
commonName
(unter der Annahme, dass ist, wo seine angelegt werden soll im code oben). Die Praxis ist veraltet, sowohl von der IETF und des CA/Browser Forums. DNS-Namen müssen gehen in diesubjectAltNames
, aber der code fehlt.DigiCert scheint zu widersprechen: "Zur Sicherung example.com, Ihr gemeinsamer name sein muss http://www.example.com oder *.example.com für ein wildcard-Zertifikat." digicert.com/easy-csr/keytool.htm
Check out RFC 6125, Abschnitt 6.4.4-oder das CA/Browser Baseline Security Anforderungen, Abschnitt 9.2.2. DidgiCert besser wissen sollten, da Sie ein Mitglied des CA/B.
Wenn Sie zu verwalten, erstellen Sie ein Zertifikat für den Tomcat oder eine andere Java-web-server mit der domain nur in den subjectAltNames und den link hier posten und es funktioniert ( andere dann als self signed ) werde ich auf meiner Antwort, da habe ich starke Zweifel, das wird funktionieren. Es wäre in der RFC aber manchmal ist die echte Welt verhält sich anders.
Ich stehe korrigiert: "Chrome 58 wird verlangen, dass die Zertifikate geben Sie den Hostnamen(s), für die Sie gelten in der SubjectAltName-Feld; Werte in das Feld Betreff wird ignoriert." textslashplain.com/2017/03/10/... Sie hatten Recht und ich lag falsch!
InformationsquelleAutor Ray Hulha