keytool

搭建 Jenkins 实录

旧街凉风 提交于 2020-01-29 03:29:42
jenkins搭建实录 创建系统用户 groupadd sunline useradd -s /bin/bash -d /sunline/jenkins -g sunline jenkins chown jenkins /sunline/jenkins #这个不是必须的哈,有某些情况创建的用户有问题的时候才用到 配置jdk vim /etc/profile export JAVA_HOME=/sunline/java/jdk1.8.0_131 export CLASSPATH=.:${JAVA_HOME}/jre/lib/rt.jar:${JAVA_HOME}/lib/dt.jar:${JAVA_HOME}/lib/tools.jar export PATH=$PATH:${JAVA_HOME}/bin source /etc/profile 检查java环境变量 echo $JAVA_HOME cd install-software/ cp apache-tomcat-7.0.70.tar.gz ~/ cp jenkins.war ~/ cd ~ tar -zxvf apache-tomcat-7.0.70.tar.gz mv apache-tomcat-7.0.70 apache-tomcat7 rm -rf apache-tomcat-7.0.70.tar.gz mv

Can I merge multiple Android keystore files into one?

删除回忆录丶 提交于 2020-01-23 09:45:09
问题 I have got myself into a slightly annoying situation with Android keystore files. Currently I have a few different apps each signed with a different keystore file. Kinda like this: AppName1.apk signed with AppName1.keystore AppName2.apk signed with AppName2.keystore AppName3.apk signed with AppName2.keystore Each of the keystores contain different names and aliases for each app. I'm now learning that doing it this way is a bit silly and it would be better to use a single keystore file for all

java web项目配置https访问

我只是一个虾纸丫 提交于 2020-01-22 01:16:20
转载地址:http://blog.csdn.net/keketrtr/article/details/52869173 转载: tomcat6配置: 1.单向认证,就是传输的数据加密过了,但是不会校验客户端的来源 2.双向认证,如果客户端浏览器没有导入客户端证书,是访问不了web系统的,找不到地址 如果只是加密,我感觉单向就行了。 如果想要用系统的人没有证书就访问不了系统的话,就采用双向 单向配置: 第一步:为服务器生成证书 使用keytool 为 Tomcat 生成证书,假定目标机器的域名是“ localhost ”, keystore 文件存放在“ C:\tomcat.keystore ”,口令为“ password ”,使用如下命令生成: keytool -genkey -v -alias tomcat -keyalg RSA -validity 3650 -keystore c:\tomcat.keystore -dname "CN=localhost,OU=cn,O=cn,L=cn,ST=cn,c=cn" -storepass password -keypass password 这个tomcat.cer是为了解决不信任时要导入的 keytool -export -alias tomcat -keystore c:\tomcat.keystore -file c:

内网Https 自签Https证书 配合Tomcat 实现内网Https详细图文

筅森魡賤 提交于 2020-01-22 01:14:15
内网项目启用Https配置手册 软件需求: OpenSSL https://www.openssl.org/ 已经安装了Java Jdk环境 制作前的需求: 已经配置了Jdk环境变量 安装好OpenSSL后配置了环境变量 开始制作CA根证书 在任意盘符(我这里选择G盘)下新建一个文件夹 这里我建立一个ca的文件夹用来存储生成的CA证书 创建私钥 生成私钥命令: openssl genrsa -out ca/ca-key.pem 1024 创建证书请求 命令: openssl req -new -out ca/ca-req.csr -key ca/ca-key.pem 生成CA自签证书 命令: openssl x509 -req -in ca/ca-req.csr -out ca/ca-cert.pem -signkey ca/ca-key.pem -days 3650 ( 10 年有效期) 制作服务器证书 用 java 自带的 keytool工具生成密钥(密码123456) 命令: keytool -genkey -alias example -validity 365 -keyalg RSA -keysize 1024 -keypass 123456 -storepass 123456 -keystore example.jks 用keytool工具生成证书请求

Tomcat配置https请求

半城伤御伤魂 提交于 2020-01-22 00:36:44
HTTPS和HTTP的区别 一、HTTP 是超文本传输协议,信息是明文传输,HTTPS 则是具有安全性的 SSL 加密传输协议。 二、HTTPS 协议需要到 CA 申请证书,一般免费证书很少,需要交费。 三、HTTP 和 HTTPS 使用的是完全不同的连接方式,用的端口也不一样,前者是 80,后者是 443。 四、HTTP 的连接很简单,是无状态的;HTTPS 协议是由 SSL+HTTP 协议构建的可进行加密传输、身份认证的网络协议,比 HTTP 协议安全。 一.本地配置: 1.Ctrl+R打开命令,录入cmd进入控制台; 2.找到jdk安装目录,已我的为例:D:\Java\jdkbobo\jdk1.6.0_45\bin ; 进入该目录,执行如下命令:keytool -genkeypair -alias "tomcat" -keyalg "RSA" -keystore "D:\tomcat.keystore" 接着会让你填写一些基本信息。 下面简要介绍一下。 密钥库口令:123456(这个密码非常重要) 名字与姓氏:127.0.0.1(以后访问的域名或IP地址,非常重要,证书和域名或IP绑定) 组织单位名称:anything(随便填) 组织名称:anything(随便填) 城市:anything(随便填) 省市自治区:anything(随便填) 国家地区代码:anything

Spring Boot 开启 HTTPS

可紊 提交于 2020-01-20 10:16:33
操作系统:Windows 10 x64 java version “1.8.0_221” 获取证书 获取 SSL 证书主要有两种,一种是自己通过工具生成,另外一种是通过 SSL 证书服务商获取。 以下介绍使用 JDK 自带的 keytool 工具来生成 SSL 证书。 在命令行中输入命令 keytool -help 查看我们的 JDK 是否带有 keytool 工具。 若输出如下信息,则证明此 JDK 版本带有 keytool 工具。 密钥和证书管理工具 命令: -certreq 生成证书请求 -changealias 更改条目的别名 -delete 删除条目 -exportcert 导出证书 -genkeypair 生成密钥对 -genseckey 生成密钥 -gencert 根据证书请求生成证书 -importcert 导入证书或证书链 -importpass 导入口令 -importkeystore 从其他密钥库导入一个或所有条目 -keypasswd 更改条目的密钥口令 -list 列出密钥库中的条目 -printcert 打印证书内容 -printcertreq 打印证书请求的内容 -printcrl 打印 CRL 文件的内容 -storepasswd 更改密钥库的存储口令 使用 "keytool -command_name -help" 获取 command_name

tomcat 配置https + 数字证书认证

牧云@^-^@ 提交于 2020-01-17 03:49:50
生成服务端证书 keytool -genkey -alias tomcat -keypass 123456 -keyalg RSA -keysize 1024 -validity 365 -keystore D:/keys/tomcat.keystore -storepass 123456 客户端证书 keytool -genkey -alias client -keypass 123456 -keyalg RSA -keysize 1024 -validity 365 -storetype PKCS12 -keystore D:/keys/client.p12 -storepass 123456 客户端证书导出为一个单独的CER文件 keytool -export -alias client -keystore D:/keys/client.p12 -storetype PKCS12 -keypass 123456 -file D:/keys/client.cer 服务端添加客户端信任 keytool -import -v -file D:/keys/client.cer -keystore D:/keys/tomcat.keystore 查看证书内容 keytool -list -v -keystore D:/keys/tomcat.keystore 导出服务端公钥

Using key tool to make a CSR, how do I make a cert for tomcat ssl?

这一生的挚爱 提交于 2020-01-16 18:34:53
问题 My objective is to use keytool to create a certificate signing request (CSR), then take that CSR and make an actual cert to add to the keystore, add it, such that SSL (HTTPS//my.site.com) will work. This is for testing purposes. So far I have done the following steps: Generate a keystore for my CSR: keytool -genkey -dname "CN=test.com, OU=TEST, O=Test, L=TestCity, ST=Florida, C=US" -alias tomcat -keyalg RSA -keysize 2048 -keystore test.keystore -storepass changeit Generate the CSR: keytool

Android APK的签名与重新签名

我的梦境 提交于 2020-01-16 07:08:11
原文地址: http://zhiwei.li/text/2010/12/android-apk%E7%9A%84%E7%AD%BE%E5%90%8D%E4%B8%8E%E9%87%8D%E6%96%B0%E7%AD%BE%E5%90%8D/ 今年年初的时候,介绍了 BlackBerry系统和签名 从BlackBerry应用程序中移除签名以及重新签名 使用BlackBerry代码签名工具 现在,我们介绍Android APK的签名与重签名的一些要点 APK实际上是一个ZIP压缩文件 解压缩后有个META-INF目录 META-INF目录下存放的是签名信息,用来保证apk包的完整性和系统的安全。 安装apk包时,应用管理器会按照同样的算法对包里的文件做校验,如果校验结果与META-INF下的内容不一致,系统就不会安装这个apk。 每一个Android应用程序必须要有数字签名才能安装. 有两种方法:一种是使用调试密钥(可以在模拟器或者设备上做调试时使用), 还有一种就是私钥(为应用程序发布用).当组建Adriod应用程序时组建工具会自动为应用程序提供签名, 但是如果想发布应用程序的时候,必须使用自己的私钥. 编译时使用Release模式 需要手工添加签名.只有有签名的应用程序才可以安装. 签名工具;来自开源软件 Keytool 创建一个密钥证书存储文件和一个私钥,用来为.apk文件签名

https与http的区别

纵饮孤独 提交于 2020-01-16 05:44:10
  HTTP(Hypertext transfer protocol,超文本传输协议)是一种详细规定了浏览器和万维网服务器之间互相通信的规则,通过因特网传送万维网文档的数据传送协议。简单来说,HTTP协议被用于在Web浏览器和网站服务器之间传递信息,HTTP协议以明文方式发送内容,不提供任何方式的数据加密,如果攻击者截取了Web浏览器和网站服务器之间的传输报文,就可以直接读懂其中的信息,因此,HTTP协议不适合传输一些敏感信息,比如:信用卡号、密码等支付信息。   为了解决HTTP协议的这一缺陷,需要使用另一种协议:安全套接字层超文本传输协议HTTPS,为了数据传输的安全,HTTPS在HTTP的基础上加入了SSL协议,SSL依靠证书来验证服务器的身份,并为浏览器和服务器之间的通信加密。   HTTPS(Hypertext Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。HTTPS存在不同于HTTP的默认端口及一个加密/身份验证层(在HTTP与TCP之间)。这个系统的最初研发由网景公司进行,提供了身份验证与加密通讯方法,现在它被广泛用于万维网上安全敏感的通讯,例如交易支付方面。