MS下Keytool生成Https+ssl双方向証明書認証
1.keytool nginxサーバ証明書の生成
プロンプトに従って適切な情報を入力します.
2.keytoolクライアント証明書の生成
プロンプトに従って適切な情報を入力します.
3.サーバにクライアント証明書を信頼させる(CERファイルとしてエクスポートしてからサーバkeystoreをインポートする)
クライアントスプーンライブラリのパスワードを入力します.
(エクスポートされた証明書ファイルはバイナリ符号化ファイルで、テキストエディタで正しく表示できません.-rfcパラメータを加えて印刷可能な編集者符号化出力を行うことができます.)
サーバー側スプーンライブラリのパスワードを入力し、確認します.
4.クライアントにサーバ側証明書を信頼させる
サーバー側スプーンライブラリのパスワードを入力します.
エクスポートnginx.cerインストールをダブルクリックし、「信頼されたルート...」を読み込みます.に表示されます.
これで証明書の構成が完了し、次のコマンドで現在の証明書を表示できます.
keytool -genkeypair -alias nginx -keyalg RSA -keysize 1024 -keystore D:\keystore
ginx -validity 365
プロンプトに従って適切な情報を入力します.
2.keytoolクライアント証明書の生成
keytool -genkeypair -alias client -keyalg RSA -storetype PKCS12 -keystore D:\keystore\client -validity 365
プロンプトに従って適切な情報を入力します.
3.サーバにクライアント証明書を信頼させる(CERファイルとしてエクスポートしてからサーバkeystoreをインポートする)
keytool -export -alias client -storetype PKCS12 -file D:\keystore\client.cer -keystore D:\keystore\client -rfc
クライアントスプーンライブラリのパスワードを入力します.
(エクスポートされた証明書ファイルはバイナリ符号化ファイルで、テキストエディタで正しく表示できません.-rfcパラメータを加えて印刷可能な編集者符号化出力を行うことができます.)
keytool -import -v -file D:\keystore\client.cer -keystore D:\keystore
ginx
サーバー側スプーンライブラリのパスワードを入力し、確認します.
4.クライアントにサーバ側証明書を信頼させる
keytool -export -alias nginx -file D:\keystore
ginx.cer -keystore D:\keystore
ginx -rfc
サーバー側スプーンライブラリのパスワードを入力します.
エクスポートnginx.cerインストールをダブルクリックし、「信頼されたルート...」を読み込みます.に表示されます.
これで証明書の構成が完了し、次のコマンドで現在の証明書を表示できます.
keytool -list -keystore D:\keystore
ginx