如何将自签名 openssl x509 证书添加到 Tomcat

发布于 2025-01-06 08:49:19 字数 443 浏览 1 评论 0原文

我已按如下方式创建了我的证书;

openssl req -nodes -new -text -out ~/server.req -keyout ~/server.key

openssl req -x509 -in ~/server.req -text -key ~/server .key -out ~/server.crt

我现在需要将其添加到 Tomcat,显然我不能使用

openssl pkcs12 -export 的 Tomcat 文档示例-in server.crt -inkey server.key -out server.p12 -name tomcat -CAfile serverCA.crt -caname root -chain

因为它是自签名的。那么如何将其添加到Tomcat中呢?

I have created my certificate as follows;

openssl req -nodes -new -text -out ~/server.req -keyout ~/server.key

openssl req -x509 -in ~/server.req -text -key ~/server.key -out ~/server.crt

I now need to add it to Tomcat, clearly I can't use the Tomcat docs example of

openssl pkcs12 -export -in server.crt -inkey server.key -out server.p12 -name tomcat -CAfile serverCA.crt -caname root -chain

because it is self signed. So how do I add it to Tomcat?

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(2

桃扇骨 2025-01-13 08:49:19

Tomcat 文档中提供的示例将起作用,您只需要创建自己的本地证书颁发机构来创建您的证书。

我发现本教程过去很有用: http://gagravarr.org/writing/ openssl-certs/ca.shtml

该页面中的以下命令:

openssl genrsa -des3 -out CA.key <key_size>
openssl req -new -key CA.key -x509 -days 1095 -out ../certs/CA.crt

其中 CA.crt 将是使用 -CAfile 创建证书时使用的内容标志

希望有帮助。

The example provided in the Tomcat documentation will work, you will just need to create your own local Certificate Authority to create your certificate against.

I've found this tutorial useful in the past: http://gagravarr.org/writing/openssl-certs/ca.shtml

The following commands from that page:

openssl genrsa -des3 -out CA.key <key_size>
openssl req -new -key CA.key -x509 -days 1095 -out ../certs/CA.crt

Where CA.crt will be what is used when creating the your cert with the -CAfile flag

Hope that helps.

朮生 2025-01-13 08:49:19

我找到了我的旧笔记。

您不能使用自签名证书。您需要做的是走更长的路并生成一个“真正的”本地 CA,如下所示:

为 CA 生成私钥 生成

openssl genrsa -out CA/cakey.pem -des3 2048

根 CA 证书的证书签名请求 对 CA

openssl req -new -config openssl.cnf -key CA/cakey.pem -out CA/cacert.req

证书进行自签名

openssl x509 -req -in CA/cacert.req -extfile openssl.cnf \
    -extensions v3_ca -signkey CA/cakey.pem -out CA/cacert.pem -days 3650

生成包含以下内容的 Java 密钥库您客户的 CA 证书:

keytool -importcert -file CA/cacert.pem -keystore client.jks -storepass [password]

I found my old notes.

You can't use a self-signed cert. What you have to do is go the longer route and generate a "real" local CA, as follows:

Generate a private key for the CA

openssl genrsa -out CA/cakey.pem -des3 2048

Generate a certificate-signing request for root CA certificate

openssl req -new -config openssl.cnf -key CA/cakey.pem -out CA/cacert.req

Self-Sign the CA Certificate

openssl x509 -req -in CA/cacert.req -extfile openssl.cnf \
    -extensions v3_ca -signkey CA/cakey.pem -out CA/cacert.pem -days 3650

Generate a Java keystore containing the CA certificate for your client:

keytool -importcert -file CA/cacert.pem -keystore client.jks -storepass [password]
~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文