Псевдоним указан во время создания закрытого ключа сертификата RSA. Это не определено полномочным органом по подписанию сертификата, а лицом, создающим закрытый и открытый ключи.
Я не могу говорить о том, должен ли ваш отдел закупок знать об этом, но вам нужно будет проверить с человеком/отделом, который сгенерировал CSR, чтобы определить набор инструментов, используемый для генерации CSR, и формат хранилища ключей ,
Теперь, предполагая, что утилита Java keytool была использована для создания CSR и что частный ключ управляется в хранилище ключей JKS, вы можете использовать команду keytool для определения содержимого (и, следовательно, псевдонима) хранилища ключей , Это можно сделать, используя keytool -list
, как указано в другом ответе. Образец прогон показан ниже, с псевдонимом, появляющимся на выходе:
keytool -list -v -keystore foo.jks
Enter keystore password:
Keystore type: JKS
Keystore provider: SUN
Your keystore contains 1 entry
Alias name: foo
Creation date: Sep 1, 2010
Entry type: PrivateKeyEntry
Certificate chain length: 1
Certificate[1]:
Owner: CN=foo, OU=foo, O=foo, L=foo, ST=foo, C=foo
Issuer: CN=foo, OU=foo, O=foo, L=foo, ST=foo, C=foo
Обратите внимание, что вам не нужно знать пароль к хранилищу, чтобы прочитать содержимое хранилища ключей, в этом случае будет отображаться предупреждение.
Если вы используете другой набор инструментов и/или формат хранилища ключей, вам необходимо применить аналогичный подход для определения содержимого хранилища ключей, поскольку псевдоним не будет отображаться в CSR.
Каков формат хранилища ключей - JKS или иначе? И какие инструменты вы используете - keytool, openssl или любой другой? –
Похоже, кого-то в вашей команде нужно уволить :-) –