Immer "Nein Zertifikat entspricht privater Schlüssel"

Dies ist die Reihenfolge der Befehle habe ich versucht:

ein. Extrahieren eines vorhandenen Zertifikats-Schlüssel vom Geschäft:

keytool -v -importkeystore -srckeystore keystore -srcalias one -destkeystore temppp -deststoretype PKCS12 -srcstorepass passwordd -deststorepass passwordd

b. Extrahieren Sie den privaten Schlüssel aus dem exportierten Zertifikat:

openssl pkcs12 -in temppp -out csr_private.key -nocerts -nodes -password pass:passwordd

c. Generieren Sie die csr mit extrahierten Schlüssel:

openssl req -nodes -sha256 -new -key csr_private.key -out request.csr -subj '/C=IL/ST=Unknown/L=Unknown/O=Bla/OU=Bla/CN=BLAAAA'

d. Generieren eines selbstsignierten Zertifikat-Schlüssel:

openssl req -x509 -newkey rsa:2048 -keyout ca_key.pem -nodes -sha512 -days 4096 -subj '/C=IL/ST=Unknown/L=Unknown/O=Bla Bla/OU=BLA/CN=FOOO' -out ca.pem

e. Unterschreiben Sie die csr mit dem selbst-signierten Zertifikat:

openssl x509 -in request.csr -out signed_cert.pem -req -signkey ca_key.pem -days 1001

f. Exportieren Sie das signierte Zertifikat und csr der Schlüssel zu einer p12-Datei:

openssl pkcs12 -export -in signed_cert.pem -inkey csr_private.key -out file.p12 -name "one"

Ergebnis:

Kein Zertifikat entspricht privaten Schlüssel

  1. Was bin ich? Warum werden nicht meine letzten Befehl legitim?
  2. Ich geplant habe zu tun "keytool -importkeystore" - Datei.p12 (das sollte haben gewesen erzeugt im letzten Schritt) zu ersetzen, die "man" privateKeyEntry im "keystore". Wie bereits in So importieren Sie eine vorhandene X. 509-Zertifikat und den privaten Schlüssel im Java-keystore zu verwenden, die in SSL?.
    Grundsätzlich bin ich versucht, den Eintrag zu Bearbeiten, um den gleichen Schlüssel, aber ein anderes Zertifikat.
InformationsquelleAutor yair | 2014-06-28
Schreibe einen Kommentar