# 1.生成根证书密钥库->root.jks
keytool -genkeypair -keyalg RSA -dname "CN=localhost" -alias root -keystore root.jks
-keypass 123465 -storepass 123465
# 2.生成用户证书密钥库->server.jks
keytool -genkey -keyalg RSA -dname "cn=hankserver,ou=cysignet,o=none,l=china,st=beijing,c=cn"
-alias server -keypass 123456 -storepass 123456 -validity 36500 -keystore server.jks
# 3.生成用户证书请求文件->server.csr
keytool -certreq -file server.csr -alias server -keystore server.jks -storepass 123465
# 4.用根证书给用户证书请求文件签名->server.cer
keytool -gencert -infile server.csr -outfile server.cer -alias root -keystore root.jks
-storepass 123465
# 5.导出root条目得到root自签名文件->root.cer
keytool -exportcert -file root.cer -alias root -keystore root.jks -storepass 123465
# 6.导入root cer到server.jks
keytool -importcert -file root.cer -alias root -keystore server.jks -storepass 123465
# 7.导入用户cer证书到server.jks
keytool -importcert -file server.cer -alias server -keystore server.jks -storepass 123465
# p.s.
#增加这个参数 -ext 扩展名称=扩展值
#----------------------------------------------------------------
# 删除证书
keytool -delete -alias mykey -keystore hankserver.jks
# 查看证书
keytool -list -v -keystore hankserver.jks -storepass 123456
# 格式转换
p12-> jks
keytool -importkeystore -srckeystore hank.p12 -srcstoretype PKCS12 -deststoretype JKS
-destkeystore hank.jks -storepass 123456
pfx -> cer
openssl pkcs12 -nodes -nokeys -in xx.pfx -passin pass:xx -out xx.cer
jks -> pfx
keytool -v -importkeystore -srckeystore hanko.jks -srcstoretype jks -srcstorepass
12345678 -destkeystore hanko.pfx -deststoretype pkcs12 -deststorepass 12345678
-destkeypass 12345678