2010-09-01 6 views
2

Наша компания приобрела сертификат подписи кода от Thawte несколько недель назад. Когда мы наконец получили сертификат от команды по закупкам, они не знали псевдонима для сертификата!Потерянный код Подпись Подпись Alias ​​

Кажется, что я не могу импортировать сертификат без псевдонима, и у них нет никакой информации о том, что это такое. Есть ли способ получить псевдоним? Кто-нибудь еще сталкивается с этой проблемой? Есть ли способ импорта без псевдонима?

+0

Каков формат хранилища ключей - JKS или иначе? И какие инструменты вы используете - keytool, openssl или любой другой? –

+1

Похоже, кого-то в вашей команде нужно уволить :-) –

ответ

1

Попробуйте с:

keytool -list -keystore certificate.jks 

(Обратите внимание, что если ваше хранилище ключей не JKS, например, PKCS12, вы можете добавить необязательный параметр -storetype изменить тип хранилищу :)

keytool -list -keystore certificate.p12 -storetype PKCS12 

Вы будете иметь что-то вроде:

Тип Keystore: JKS поставщик Keystore: Вс

Ваше хранилище ключей содержит 1 запись

MyKey, февраль 1, 2010, trustedCertEntry, Сертификат отпечатков пальцев (MD5): 0F: 73: 59: 5C: 35: 8C: F2: F0: 27: 7E: F7: B7: AF: 0A: 95: B4

Ваш псевдоним сертификата указан в первой строке описания сертификата, здесь «mykey».

3

Псевдоним указан во время создания закрытого ключа сертификата RSA. Это не определено полномочным органом по подписанию сертификата, а лицом, создающим закрытый и открытый ключи.

Я не могу говорить о том, должен ли ваш отдел закупок знать об этом, но вам нужно будет проверить с человеком/отделом, который сгенерировал CSR, чтобы определить набор инструментов, используемый для генерации CSR, и формат хранилища ключей ,

Теперь, предполагая, что утилита Java keytool была использована для создания CSR и что частный ключ управляется в хранилище ключей JKS, вы можете использовать команду keytool для определения содержимого (и, следовательно, псевдонима) хранилища ключей , Это можно сделать, используя keytool -list, как указано в другом ответе. Образец прогон показан ниже, с псевдонимом, появляющимся на выходе:

keytool -list -v -keystore foo.jks 
Enter keystore password: 

Keystore type: JKS 
Keystore provider: SUN 

Your keystore contains 1 entry 

Alias name: foo 
Creation date: Sep 1, 2010 
Entry type: PrivateKeyEntry 
Certificate chain length: 1 
Certificate[1]: 
Owner: CN=foo, OU=foo, O=foo, L=foo, ST=foo, C=foo 
Issuer: CN=foo, OU=foo, O=foo, L=foo, ST=foo, C=foo 

Обратите внимание, что вам не нужно знать пароль к хранилищу, чтобы прочитать содержимое хранилища ключей, в этом случае будет отображаться предупреждение.

Если вы используете другой набор инструментов и/или формат хранилища ключей, вам необходимо применить аналогичный подход для определения содержимого хранилища ключей, поскольку псевдоним не будет отображаться в CSR.