使用 ssl 连接时,遇到不信任的证书,应用程序一般都会拒绝连接,浏览网站时,我们可以通过在浏览器的设置中导入证书,把证书加入到信任列表中,而在 JAVA 直接进行 SSL 连接应用时,默认没有一个界面来导入证书。JAVA 进行不信任的 ssl 连接时,就会报出异常,所以我们需要使用keytool工具在运行环境中导入信任证书。

一、使用jdk中的keytool工具导入证书

1. 找到keytool 工具去执行导入命令

Ⅰ. windos环境下

a.这个工具在jdk的bin目录下,需要从cmd中进入bin执行导入命令( 命令中 证书文件名:xxx,证书路径:C:\xxx ;下文有keytool命令介绍)。

keytool -import -alias <证书别名> -file <证书地址> -keystore “keystore证书的存储地址” -storepass <密钥密码> 

ps: 密钥如果没有进行改变的话默认为changeit

在这里插入图片描述
b.当执行的时候,他会读取这个证书的信息,并询问你是否信任这个证书
在这里插入图片描述
c.当导入成功之后可以执行keytool -list -keystore cacerts语句查询证书是否存在。

在这里插入图片描述
ps: 密钥如果没有进行改变的话默认为changeit

以上就是windows环境中Java导入可信任证书的操作

Ⅱ. Linux环境下

a.核实环境变量JAVA_HOME是否配置

echo $JAVA_HOME

b.进入需要执行命令的目录

cd $JAVA_HOME/jre/lib/security

c.执行导入命令( 命令中 证书文件名:xxx,证书路径:xxx ;下文有keytool命令介绍)

keytool -import -alias <证书别名> -file <证书地址> -keystore “keystore证书的存储地址” -storepass <密钥密码> 

其余操作与windows环境一致,不在做详细介绍了。

2. 常用的keytool 命令

-genkey      在用户主目录中创建一个默认文件".keystore",还会产生一个mykey的别名,mykey中包含用户的公钥、私钥和证书
(在没有指定生成位置的情况下,keystore会存在用户系统默认目录,如:对于window xp系统,会生成在系统的C:/Documents and Settings/UserName/文件名为“.keystore”)
-alias       产生别名
-keystore    指定密钥库的名称(产生的各类信息将不在.keystore文件中)
-keyalg      指定密钥的算法 (如 RSA  DSA(如果不指定默认采用DSA))
-validity    指定创建的证书有效期多少天
-keysize     指定密钥长度
-storepass   指定密钥库的密码(获取keystore信息所需的密码)
-keypass     指定别名条目的密码(私钥的密码)
-dname       指定证书拥有者信息 例如:  "CN=名字与姓氏,OU=组织单位名称,O=组织名称,L=城市或区域名称,ST=州或省份名称,C=单位的两字母国家代码"
-list        显示密钥库中的证书信息      keytool -list -v -keystore 指定keystore -storepass 密码
-v           显示密钥库中的证书详细信息
-export      将别名指定的证书导出到文件  keytool -export -alias 需要导出的别名 -keystore 指定keystore -file 指定导出的证书位置及证书名称 -storepass 密码
-file        参数指定导出到文件的文件名
-delete      删除密钥库中某条目          keytool -delete -alias 指定需删除的别  -keystore 指定keystore  -storepass 密码
-printcert   查看导出的证书信息          keytool -printcert -file yushan.crt
-keypasswd   修改密钥库中指定条目口令    keytool -keypasswd -alias 需修改的别名 -keypass 旧密码 -new  新密码  -storepass keystore密码  -keystore sage
-storepasswd 修改keystore口令      keytool -storepasswd -keystore e:/yushan.keystore(需修改口令的keystore) -storepass 123456(原始密码) -new yushan(新密码)
-import      将已签名数字证书导入密钥库  keytool -import -alias 指定导入条目的别名 -keystore 指定keystore -file 需导入的证书
Ⅰ.查看keystore证书库下面的所有证书
keytool -list -keystore <证书库地址>

查看单独的证书需要在后面加上证书的别名

keytool -list -keystore <证书库地址> -alias <证书别名>
Ⅱ. 导入证书
keytool -import -alias <证书别名> -file <证书地址> -keystore “keystore证书的存储地址” -storepass <密钥密码> 
Ⅱ. 删除证书
keytool -delete  -keystore "keystore证书的存储地址" -storepass changeit

删除指定证书

keytool -delete -alias <证书别名> -keystore "keystore证书的存储地址" -storepass changeit

3. 验证证书是否有效

经过多方查阅从这篇文章中找到了可以诊断 Java 环境中是否包含了相应的信任证书。此方式可诊断 HTTPS, IMAPS, LDAPS 等,下面是链接地址:验证证书是否有效

Ⅰ.点击下载 SSLPoke.class文件。
Ⅱ. 用Java执行.class文件,诊断是否是可信任网站。
java SSLPoke xxx(域名) xxx(端口)

如果连接成功则会出现如下结果:

E:\安装包>java SSLPoke xxx(域名) xxx(端口)
Successfully connected

而连接失败则会出现如下异常:

sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
        at sun.security.validator.PKIXValidator.doBuild(PKIXValidator.java:397)
        at sun.security.validator.PKIXValidator.engineValidate(PKIXValidator.java:302)
        at sun.security.validator.Validator.validate(Validator.java:260)
        at sun.security.ssl.X509TrustManagerImpl.validate(X509TrustManagerImpl.java:324)
        at sun.security.ssl.X509TrustManagerImpl.checkTrusted(X509TrustManagerImpl.java:229)
        at sun.security.ssl.X509TrustManagerImpl.checkServerTrusted(X509TrustManagerImpl.java:124)
        at sun.security.ssl.ClientHandshaker.serverCertificate(ClientHandshaker.java:1596)
        at sun.security.ssl.ClientHandshaker.processMessage(ClientHandshaker.java:216)
        at sun.security.ssl.Handshaker.processLoop(Handshaker.java:1052)
        at sun.security.ssl.Handshaker.process_record(Handshaker.java:987)
        at sun.security.ssl.SSLSocketImpl.readRecord(SSLSocketImpl.java:1072)
        at sun.security.ssl.SSLSocketImpl.performInitialHandshake(SSLSocketImpl.java:1385)
        at sun.security.ssl.SSLSocketImpl.writeRecord(SSLSocketImpl.java:757)
        at sun.security.ssl.AppOutputStream.write(AppOutputStream.java:123)
        at sun.security.ssl.AppOutputStream.write(AppOutputStream.java:138)
        at SSLPoke.main(SSLPoke.java:31)
Caused by: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
        at sun.security.provider.certpath.SunCertPathBuilder.build(SunCertPathBuilder.java:141)
        at sun.security.provider.certpath.SunCertPathBuilder.engineBuild(SunCertPathBuilder.java:126)
        at java.security.cert.CertPathBuilder.build(CertPathBuilder.java:280)
        at sun.security.validator.PKIXValidator.doBuild(PKIXValidator.java:392)
        ... 15 more
Logo

更多推荐