2017-12-04 4 views
-1

우리의 클라이언트는 양방향 SSL 인증을 사용하여 서버를 연결해야합니다. 제 경우에는 'keytool -genkey'를 사용하여 키 저장소를 생성하고 'keytool -certreq'를 사용하여 csr 파일을 내 보냅니다. 서버 쪽에서 내 csr 파일을 가져오고 CA에 서명 한 다음 CA와 루트 CA cer가 서명 한 새 cer 파일을 반환하십시오. 질문 : 서버 측 인증을 마치기 위해 키 스토어를 어떻게 업데이트해야합니까? 다음은 키 스토어를 생성하는 내 단계입니다.클라이언트는 키 저장소에 인증서 체인을 어떻게 설정합니까?

keytool -genkey -alias client -keyalg RSA -keystore D://key/client.keystore -validity 3650 
keytool -certreq -alias client -keystore D://key/client.keystore -file client.csr 

, 내 클라이언트가 자체 서명 내 스토어에 의해 생성 된 인증서를 보낼 찾을 수 Wireshark를 사용하지만, 그것의에 서버 측 실제로 클라이언트 CER로 CA에 의해 서명 된 CER 파일을 가져 트러스트 스토어 (truststore)로 인해 매번 핸드 쉐이크가 실패했습니다.

추신 : 서버의 cer 파일이 이미 내 truststore로 가져 오기 때문에 질문은 클라이언트 cer 파일에만 있습니다. Here is the wireshake capture

답변

0

당신은 -trustcacerts 옵션을 사용하여 동일한 별칭 및 하지를 사용하여 키 쌍 및 CSR을 생성 같은 키 스토어에 서명 된 인증서 체인을 가져와야합니다.

그러나 캡처 결과에 문제가있는 경우 서버 인증서가 있음을 보여줍니다. 클라이언트 인증서는 요청조차하지 않았습니다.

+0

Thanks EJP.Actually, 매우 간단합니다. 'keytool -importcert'명령을 사용하면 동일한 별칭을 대체 할 수 있습니다. – AlertDialog

관련 문제