iOS周りの証明書を確認する
はじめに
Macのキーチェーンアクセスにimportして、有効期限を見る、以外の方法で確認をしたく
ぐぐって検索して分断的なところをまとめました。
pkcs#12フォーマットだと特に期限日周りが取得できなかったので、もやもや作業になっていました。
Terminal
証明書全部
すべてtextで表示
$ openssl pkcs12 -nokeys -in xxx.p12 | openssl x509 -text -noout
日付
有効期限の開始日時、終了日時
$ openssl pkcs12 -nokeys -in xxx.p12 | openssl x509 -dates -noout
有効期限の開始日時のみ
$ openssl pkcs12 -nokeys -in xxx.p12 | openssl x509 -startdate -noout
有効期限の終了日時のみ
$ openssl pkcs12 -nokeys -in xxx.p12 | openssl x509 -enddate -noout
アプリのbundleIdentifierなど
bundleIdentiferなど
$ openssl pkcs12 -nokeys -in xxx.p12 | openssl x509 -subject -noout
最後に
すべてtextで表示
$ openssl pkcs12 -nokeys -in xxx.p12 | openssl x509 -text -noout
有効期限の開始日時、終了日時
$ openssl pkcs12 -nokeys -in xxx.p12 | openssl x509 -dates -noout
有効期限の開始日時のみ
$ openssl pkcs12 -nokeys -in xxx.p12 | openssl x509 -startdate -noout
有効期限の終了日時のみ
$ openssl pkcs12 -nokeys -in xxx.p12 | openssl x509 -enddate -noout
bundleIdentiferなど
$ openssl pkcs12 -nokeys -in xxx.p12 | openssl x509 -subject -noout
p12ファイルをpemに変換して情報を取り出す、とかなんでやっていたのかと
Author And Source
この問題について(iOS周りの証明書を確認する), 我々は、より多くの情報をここで見つけました https://qiita.com/nofrmm/items/9e926ccdf4bc736df62d著者帰属:元の著者の情報は、元のURLに含まれています。著作権は原作者に属する。
Content is automatically searched and collected through network algorithms . If there is a violation . Please contact us . We will adjust (correct author information ,or delete content ) as soon as possible .