Creato da pastuweb.com
Share My Page
My Social Accounts
Account FaceBook Account LinkedIn Account Twitter Account Google Plus Account Git Hub

1) Generare file contenente coppia di chiavi pubblica/privata del server (server.key, da rinominare secondo quanto più opportuno, ad es. nome del server):

openssl genrsa –out server.key <n. bit>

oppure, con versioni più recenti di OpenSSL

openssl genpkey –algorithm RSA –out server.key –pkeyotp rsa_keygen_bits:<n.bit>

 

2) Generare la richiesta di nuovo certificato da mandare alla CA, rispondere alle domande (prestare particolare attenzione a "Common name:" che sarà oggetto di verifica da parte dei browser, nel momento in cui il certificato verrà trasmesso durante l'handshake TLS):

openssl req –out server.csr –key server.key –new

 

3) Ricevuto il certificato firmato dalla CA, generare un keystore PKCS12 contenente il certificato firmato + certificati intermedi. <alias richiesto> è il nome che l'application server cercherà nel keystore, proveniente da parametri di default ("jboss" o "tomcat", per esempio) oppure da configurazione dell'application server.

openssl pkcs12 –export –in <certificato_firmato.cer> –inkey server.key

–out archivio.p12 –name "<alias richiesto>"

–CAFile <certificato_pubblico_ca.cer>

-certfile <certificato_intermedio.crt>

 

4) Convertire il keystore PKCS12 in un keystore JKS tramite keytool java (usare JDK Java 1.6 per keytool):

keytool –importkeystore –srckeystore archivio.p12 –srcstoretype PKCS12

–srcalias "<alias richiesto>" –destkeystore web.keystore

–deststoretype jks –destalias "<alias richiesto>"

Average (1 Vote)
The average rating is 5.0 stars out of 5.