2017-12-04 11 views
-1

当社のクライアント、私はキーストアを生成し、CSR file.Theサーバ側が私のCSRファイルを取得エクスポートする「のkeytool -certreq」を使用する「のkeytool -genkey」を使用して私の場合双方向SSL authentication.Inでサーバーに接続し、必要CAによって署名し、CAとルートCA cerによって署名された新しいcerファイルを返します。 質問は、サーバーサイド認証を終了するためにキーストアを更新する必要がありますか? ここにキーストアを生成する手順を示します。クライアントは証明書チェーンをキーストアにどのように設定しますか?

keytool -genkey -alias client -keyalg RSA -keystore D://key/client.keystore -validity 3650 
keytool -certreq -alias client -keystore D://key/client.keystore -file client.csr 

、私は私のクライアントが自己署名である私のキーストアによって生成された証明書を送信見つけることができるのwiresharkを使用するが、それはだにサーバ側では、実際にクライアントCERとしてCAによって署名されたCERファイルをインポートこれは、毎回ハンドシェイクを失敗させました。

PS:質問は唯一のクライアントCERファイル上にあるので、サーバーのCERファイルがすでに、私のトラストストアにインポートされます。 Here is the wireshake capture

答えて

0

あなたは-trustcacertsオプションを使用して、同じエイリアスを使用して、鍵ペアおよびCSRを生成し、同じキーストアに署名された証明書とチェーンをインポートする必要があり、かつない

ただし、キャプチャでは、問題がサーバ証明書であることが示されています。クライアント証明書は要求されていませんが、送信されません。

+0

おかげEJP.Actually、それだけで同じエイリアスを置き換えるために「のkeytool -importcert」コマンドを使用し、非常に簡単です。 – AlertDialog

関連する問題