java .jks证书在php中的使用

本文详细介绍了如何将Java的.jks证书转换为.pem和.key文件,以便在PHP或curl命令行中使用。首先使用keytool命令将.jks转换为.p12,然后通过openssl分别导出证书和私钥。最后展示了在curl命令行中配置证书进行安全请求的步骤,并提醒了在PHP中使用GuzzleHttp库进行相同操作的原理。

如果对方java服务器提供的是双向认证,应该是两个文件,一个是客户端证书(如,NettyClient.jks),用来向java服务器发起请求时候用;另一个是服务端证书(如,NettyServer.jks)当客户端收到服务器的响应数据后用来验证服务端数据是否安全有效;

一般客户端收到服务端返回的数据是不做验证的,所以服务端证书不用;

在PHP或者curl命令行工具是不能直接使用.jks证书文件的,需要转换成.pem文件,或者.key,最终转换的证书文件后缀名并不重要,比如,.crt,.pem , .key 后缀只是为了说明文件的用途,实质都是文本文件;

1,首先需要用jdk下的命令把.jks转换证中间文件.p12,如下:

keytool -importkeystore -srckeystore /cert/NettyClient.jks -destkeystore /cert/NettyClient.p12 -srcstoretype jks -deststoretype pkcs12

注意:keytool 命令是java 工具包jdk bin下的一个命令,安装了java自动存在,已安装可以找找java的安装位置,在找到这个jdk下的bin目录下的keytool命令文件

2,.p12转证书文件

openssl pkcs12 -in /cert/NettyClient.p12 -nokeys -clcerts -out /cert/NettyClient.pem

注意:openssl是类linux系统下的系统命令,直接就能用;导出的文件名后缀并不重要,可以按习惯定义;

3,.p12转key文件(私钥)

openssl pkcs12 -in /cert/NettyClient.p12 -nocerts -nodes -out /cert/NettyClient.key

4,在curl命令行中使用

curl -i  -X POST --cert '/cert/NettyClient.pem' --key '/cert/NettyClient.key' -d '{"supplierId":"38","userName":"jiechuang"}' --url 'https://127.0.0.1:55203/detector/logon'  -k -H 'Content-Type:application/json'

5,

 到此就curl就算成功了

php框架一般采用GuzzleHttp这个插件完成http请求,原理和curl一样,php原生的cURL函数也是同样的原理,因为我用的是laravel框架,安装了GuzzleHttp,就直接上代码了

 部分隐私信息做了涂抹,红框是关键,在使用curl命令行时候犯了2个错误,一个是没有按对方文档说明传递json格式参数,一个是没有设置header;大家以此为鉴;也就是:-H 'Content-Type:application/json';以及-d中不是json串,还有就是curl中要设置-k参数,忽略证书验证(允许连接到 SSL 站点,而不使用证书 

<think>我们正在讨论的是如何将.jks证书导入到信任库。注意,.jks文件通常是密钥库(keystore),而不是单独的证书文件。但有时我们可能需要将密钥库中的某个证书导入到信任库中。 用户的问题:在Linux环境下使用JDK将.jks证书导入到信任库。 步骤: 1. 首先,我们需要从.jks密钥库中导出证书(例如,导出为.crt文件)。 2. 然后,将导出的证书导入到信任库(通常是cacerts或自定义的信任库)。 但是,注意引用[2]中提到了信任库的配置(ssl.quorum.trustStore.location),这提示我们信任库可以是独立的文件。 具体步骤: 步骤1:从.jks密钥库中导出证书 使用keytool导出证书: keytool -exportcert -alias <别名> -keystore <keystore.jks> -file <导出的证书.crt> -storepass <密钥库密码> 步骤2:将导出的证书导入到信任库 使用keytool将证书导入到信任库(例如JDK默认的cacerts或自定义的信任库): keytool -importcert -alias <给证书起一个别名> -file <导出的证书.crt> -keystore <信任库路径> -storepass <信任库密码> 注意:如果信任库是JDK默认的cacerts,其默认密码是'changeit'。 详细步骤: 1. 导出证书: ```bash keytool -export -alias mykey -file mycert.crt -keystore keystore.jks -storepass mypassword ``` 这里: - `-alias mykey`:指定要导出的条目别名(必须存在于keystore.jks中) - `-keystore keystore.jks`:源密钥库文件 - `-storepass mypassword`:源密钥库密码 - `-file mycert.crt`:导出的证书文件 2. 导入到信任库: ```bash keytool -import -trustcacerts -alias mytrustedcert -file mycert.crt -keystore $JAVA_HOME/jre/lib/security/cacerts -storepass changeit ``` 如果使用自定义信任库: ```bash keytool -import -trustcacerts -alias mytrustedcert -file mycert.crt -keystore /path/to/truststore.jks -storepass truststorepassword ``` 注意:如果导入到JDK默认的信任库(cacerts)需要sudo权限。 另外,引用[3]中提到信任库密码是可选的,但强烈建议设置。如果信任库没有设置密码,那么可以省略-storepass参数,但这样会禁用完整性检查,不安全。 如果用户想要直接将一个密钥库(.jks中的全部受信任证书导入到另一个信任库,可以遍历密钥库中的所有条目,对每个条目执行导出和导入。但通常我们只导入需要的证书。 验证导入: keytool -list -keystore <信任库路径> -storepass <密码> -alias <别名> 相关问题: 1. 如何从密钥库中导出证书? 2. 如何创建自定义的信任库? 3. 如何将多个证书批量导入信任库? 根据用户的问题,我们主要回答如何导入,但也要注意引用中提到的其他配置(如SSL相关设置)可能对应用有影响。 因此,回答如下:</think>### 如何在Linux环境下使用JDK将.jks证书导入信任库 #### 核心步骤详解 1. **导出.jks中的证书** 首先从.jks密钥库中导出证书(假设别名为`myalias`): ```bash keytool -exportcert -alias myalias -file exported.crt \ -keystore your_keystore.jks -storepass your_password ``` - `-exportcert`:导出证书操作 - `-alias`:指定.jks中的证书别名 - `-file`:导出的证书文件名(通常为.crt或.cer) 2. **导入到JDK信任库** 将导出的证书导入JDK默认信任库(`cacerts`): ```bash sudo keytool -import -trustcacerts -alias new_alias -file exported.crt \ -keystore $JAVA_HOME/jre/lib/security/cacerts \ -storepass changeit ``` - `-import`:导入证书操作 - `-trustcacerts`:信任CA证书链[^1] - `-alias new_alias`:为证书设置新别名(避免冲突) 3. **验证导入结果** ```bash keytool -list -keystore $JAVA_HOME/jre/lib/security/cacerts \ -storepass changeit | grep "new_alias" ``` 成功输出示例:`new_alias, 2023-08-01, trustedCertEntry` #### 高级用法:直接操作信任库 1. **创建自定义信任库**(推荐用于生产环境) ```bash keytool -importkeystore -srckeystore your_keystore.jks \ -destkeystore custom_truststore.jks \ -srcstoretype JKS -deststoretype PKCS12 \ -srcstorepass your_password -deststorepass new_password ``` - 使用`-importkeystore`直接转换库类型[^3] - PKCS12格式更安全且兼容性强 2. **配置应用使用自定义信任库** 在应用启动参数中添加: ```bash -Djavax.net.ssl.trustStore=/path/to/custom_truststore.jks \ -Djavax.net.ssl.trustStorePassword=new_password \ -Djavax.net.ssl.trustStoreType=PKCS12 ``` 或参考ZooKeeper配置方式[^2]: ```properties ssl.quorum.trustStore.location=/path/to/custom_truststore.jks ssl.quorum.trustStore.password=new_password ``` #### 关键注意事项 1. **密码安全** - 默认信任库密码为`changeit`,生产环境应修改: ```bash keytool -storepasswd -keystore cacerts ``` - 禁用空密码(会关闭完整性检查)[^3] 2. **证书链处理** 若.jks包含中间证书,需按顺序导入: ```bash keytool -import -alias root_ca -file root.crt ... keytool -import -alias intermediate_ca -file intermediate.crt ... ``` 3. **权限问题** 避免直接修改系统`cacerts`: ```bash cp $JAVA_HOME/lib/security/cacerts ./mycacerts keytool -import ... -keystore ./mycacerts export JAVA_OPTS="-Djavax.net.ssl.trustStore=./mycacerts" ``` > **安全提示**:对于Tomcat等容器,推荐使用独立信任库而非修改JDK系统库[^4]。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

yijiliangfang

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值