java导入可信任证书
java导入可信任证书一、使用jdk中的keytool工具导入证书1. 找到keytool 工具去执行导入命令Ⅰ. windos环境下Ⅱ. Linux环境下2. 常用的keytool 命令Ⅰ.查看keystore证书库下面的所有证书Ⅱ. 导入证书Ⅱ. 删除证书3. 验证证书是否有效Ⅰ.点击下载 [SSLPoke.class](https://confluence.atlassian.com/kb/
java导入可信任证书
使用 ssl 连接时,遇到不信任的证书,应用程序一般都会拒绝连接,浏览网站时,我们可以通过在浏览器的设置中导入证书,把证书加入到信任列表中,而在 JAVA 直接进行 SSL 连接应用时,默认没有一个界面来导入证书。JAVA 进行不信任的 ssl 连接时,就会报出异常,所以我们需要使用keytool工具在运行环境中导入信任证书。
一、使用jdk中的keytool工具导入证书
1. 找到keytool 工具去执行导入命令
Ⅰ. windos环境下
a.这个工具在jdk的bin目录下,需要从cmd中进入bin执行导入命令( 命令中 证书文件名:xxx,证书路径:C:\xxx ;下文有keytool命令介绍)。
keytool -import -alias <证书别名> -file <证书地址> -keystore “keystore证书的存储地址” -storepass <密钥密码>
ps: 密钥如果没有进行改变的话默认为changeit
b.当执行的时候,他会读取这个证书的信息,并询问你是否信任这个证书
c.当导入成功之后可以执行keytool -list -keystore cacerts语句查询证书是否存在。
ps: 密钥如果没有进行改变的话默认为changeit
以上就是windows环境中Java导入可信任证书的操作
Ⅱ. Linux环境下
a.核实环境变量JAVA_HOME是否配置
echo $JAVA_HOME
b.进入需要执行命令的目录
cd $JAVA_HOME/jre/lib/security
c.执行导入命令( 命令中 证书文件名:xxx,证书路径:xxx ;下文有keytool命令介绍)
keytool -import -alias <证书别名> -file <证书地址> -keystore “keystore证书的存储地址” -storepass <密钥密码>
其余操作与windows环境一致,不在做详细介绍了。
2. 常用的keytool 命令
-genkey 在用户主目录中创建一个默认文件".keystore",还会产生一个mykey的别名,mykey中包含用户的公钥、私钥和证书
(在没有指定生成位置的情况下,keystore会存在用户系统默认目录,如:对于window xp系统,会生成在系统的C:/Documents and Settings/UserName/文件名为“.keystore”)
-alias 产生别名
-keystore 指定密钥库的名称(产生的各类信息将不在.keystore文件中)
-keyalg 指定密钥的算法 (如 RSA DSA(如果不指定默认采用DSA))
-validity 指定创建的证书有效期多少天
-keysize 指定密钥长度
-storepass 指定密钥库的密码(获取keystore信息所需的密码)
-keypass 指定别名条目的密码(私钥的密码)
-dname 指定证书拥有者信息 例如: "CN=名字与姓氏,OU=组织单位名称,O=组织名称,L=城市或区域名称,ST=州或省份名称,C=单位的两字母国家代码"
-list 显示密钥库中的证书信息 keytool -list -v -keystore 指定keystore -storepass 密码
-v 显示密钥库中的证书详细信息
-export 将别名指定的证书导出到文件 keytool -export -alias 需要导出的别名 -keystore 指定keystore -file 指定导出的证书位置及证书名称 -storepass 密码
-file 参数指定导出到文件的文件名
-delete 删除密钥库中某条目 keytool -delete -alias 指定需删除的别 -keystore 指定keystore -storepass 密码
-printcert 查看导出的证书信息 keytool -printcert -file yushan.crt
-keypasswd 修改密钥库中指定条目口令 keytool -keypasswd -alias 需修改的别名 -keypass 旧密码 -new 新密码 -storepass keystore密码 -keystore sage
-storepasswd 修改keystore口令 keytool -storepasswd -keystore e:/yushan.keystore(需修改口令的keystore) -storepass 123456(原始密码) -new yushan(新密码)
-import 将已签名数字证书导入密钥库 keytool -import -alias 指定导入条目的别名 -keystore 指定keystore -file 需导入的证书
Ⅰ.查看keystore证书库下面的所有证书
keytool -list -keystore <证书库地址>
查看单独的证书需要在后面加上证书的别名
keytool -list -keystore <证书库地址> -alias <证书别名>
Ⅱ. 导入证书
keytool -import -alias <证书别名> -file <证书地址> -keystore “keystore证书的存储地址” -storepass <密钥密码>
Ⅱ. 删除证书
keytool -delete -keystore "keystore证书的存储地址" -storepass changeit
删除指定证书
keytool -delete -alias <证书别名> -keystore "keystore证书的存储地址" -storepass changeit
3. 验证证书是否有效
经过多方查阅从这篇文章中找到了可以诊断 Java 环境中是否包含了相应的信任证书。此方式可诊断 HTTPS, IMAPS, LDAPS 等,下面是链接地址:验证证书是否有效
Ⅰ.点击下载 SSLPoke.class文件。
Ⅱ. 用Java执行.class文件,诊断是否是可信任网站。
java SSLPoke xxx(域名) xxx(端口)
如果连接成功则会出现如下结果:
E:\安装包>java SSLPoke xxx(域名) xxx(端口)
Successfully connected
而连接失败则会出现如下异常:
sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
at sun.security.validator.PKIXValidator.doBuild(PKIXValidator.java:397)
at sun.security.validator.PKIXValidator.engineValidate(PKIXValidator.java:302)
at sun.security.validator.Validator.validate(Validator.java:260)
at sun.security.ssl.X509TrustManagerImpl.validate(X509TrustManagerImpl.java:324)
at sun.security.ssl.X509TrustManagerImpl.checkTrusted(X509TrustManagerImpl.java:229)
at sun.security.ssl.X509TrustManagerImpl.checkServerTrusted(X509TrustManagerImpl.java:124)
at sun.security.ssl.ClientHandshaker.serverCertificate(ClientHandshaker.java:1596)
at sun.security.ssl.ClientHandshaker.processMessage(ClientHandshaker.java:216)
at sun.security.ssl.Handshaker.processLoop(Handshaker.java:1052)
at sun.security.ssl.Handshaker.process_record(Handshaker.java:987)
at sun.security.ssl.SSLSocketImpl.readRecord(SSLSocketImpl.java:1072)
at sun.security.ssl.SSLSocketImpl.performInitialHandshake(SSLSocketImpl.java:1385)
at sun.security.ssl.SSLSocketImpl.writeRecord(SSLSocketImpl.java:757)
at sun.security.ssl.AppOutputStream.write(AppOutputStream.java:123)
at sun.security.ssl.AppOutputStream.write(AppOutputStream.java:138)
at SSLPoke.main(SSLPoke.java:31)
Caused by: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
at sun.security.provider.certpath.SunCertPathBuilder.build(SunCertPathBuilder.java:141)
at sun.security.provider.certpath.SunCertPathBuilder.engineBuild(SunCertPathBuilder.java:126)
at java.security.cert.CertPathBuilder.build(CertPathBuilder.java:280)
at sun.security.validator.PKIXValidator.doBuild(PKIXValidator.java:392)
... 15 more
更多推荐
所有评论(0)