KeyStore

密钥库
常用释义
密钥库

扩展信息

密钥库
它可能包含一个密钥库(keystore)入口, 并包含零个或多个 "grant"入口。 密钥库是一个数据库, 它装有私有密钥和它们的相关数 …
密钥仓库
keytool 将密钥和证书储存在一个所谓的密钥仓库keystore)中。缺省的密钥仓库实现将密钥仓库实现为一个文件。
密钥存储
保护密钥存储KeyStore):密钥存储必须像其他敏感数据一样进行保护。资讯 供应 求购 吧 十大品牌评选圆满落幕 无线监控 …
钥对
(1) 生成私钥和公钥对(Keystore) Create a Keystore c:\jdk1.5\bin\keytool -genkey -keyalg rsa -keystore -a...
密钥库文件格式
密钥库文件格式(Keystore)和证书文件格式(Certificate) 查看评论 * 以上用户言论只代表其个人观点,不代表CSDN网站的观点或 …
密钥文件
...是让ADT帮我们签名的话,我们也要有一个属于自己的密钥文件(*.keystore)。
密码存储
计算机常用英文缩写说明(A-K)_攀登者_新浪博客 ... key pair( 密钥对) KeyStore( 密码存储) (ACL, 访问控制列表) ...
密钥数据库
这台服务器使用的专用密钥数据库keystore)也应该被指定为全局的。本示例中的设置为:

例句

考虑到密钥存储库中信息的敏感性,即使将它放在可通过网络访问的共享文件系统中,也是不妥当的。

Ensure that this is the only certificate authority of that name in the TRUST keystore: certutil -viewstore TRUST.

确保TRUST密钥存储中只有这个证书机构:certutil-viewstoreTRUST。

Each key in the keystore can be identified by an alias, which is typically the name of the signer who owns the key.

keystore中的每一个密钥都可以用一个别名标识,它通常是拥有这个密钥的签名者的名字。

We deliberately set the client KeyStore up to have two acceptable certificates, one for Alice and one for Bob.

我们故意设置客户机KeyStore以获得两个可接受的证书,一个用于Alice,另一个用于Bob。

这时,您的密钥库中包含了您的私有密钥及您的公钥证书。

Since the same keystore is distributed with every copy of Community Edition, the key can no longer be considered secret.

由于CommunityEdition的每个副本都分发相同的密钥存储,因此不再认为该密钥是机密的。

一个keystore实际上就是一个以加密形式包含密匙和证书条目的文件。

' and browse to save in the same place as the saved keystore file, accept the name of cert. arm and the given type.

并将其保存到与保存的密钥库文件相同的地方,接受cert.arm的名称和指定的类型。

In the Keystore section, select Custom as the name, then select the Custom keystore configuration link.

在Keystore部分中,选择Custom作为名称,然后选择Customkeystoreconfiguration链接。

对于要装载的EFS密钥存储,必须由单一进程创建密钥存储并把这些密钥与进程凭证绑定。

In the preceding code, -verbose indicates verbose mode, and -keystore indicates the name of the keystore to use.

在上述代码中,-verbose表示冗长模式,-keystore表示使用的密钥仓库的名称。

First, we will use the Keytool to create a keystore, in which there will be a pair of keys (the public key and the private key).

首先,我们使用Keytool创建一个keystore,它包含一对密匙(公共密匙和私有密匙)。

Certificates stored in the keystore are protected with a password, which must be provided to the jarsigner tool to sign a JAR file.

存储在keystore中的证书有密码保护,必须向jarsigner工具提供这个密码才能对JAR文件签名。

Community Edition creates a new keystore with name "ca-keystore, " and generates a new keypair and a self-signed certificate.

CommunityEdition将创建一个名为“ca-keystore”的新密钥存储库,并生成一个新密钥对和一个自签名证书。

单击锁定图标(显示在Editable列中),并提供在创建密钥存储库时使用的密码来取消锁定该密钥存储库。

The default keystore in Community Edition with a certificate provided is "geronimo-default. "

带有证书的CommunityEdition中的缺省密钥存储库是“geronimo-default”。

Editable和Available列显示该密钥存储库是被锁定还是未被锁定(分别对应于编辑和可用性)。

When configuring the additional client authentication, the queue manager certificate store acts as a truststore as well as a keystore.

配置附加的客户端验证时,队列管理器证书存储充当信任存储以及密匙存储。

您可以看到密钥的私有和公开部分保存在何处以及保存在哪一个密钥存储库中。

对于SSH,两个不同的进程执行这个过程,因此无法装载密钥存储。

The quickest way to set up a keystore is to create your own certificate, called a self-signed certificate.

设置密钥存储库的最快方法是创建您自己的证书,称为自签名证书。

同样地,服务提供者(ServiceProvider)的keystore将需要消费应用程序(ConsumingApplication)的证书的根证书。

Keystore creation or opening can happen at login time, by the way of an EFS LAM (old) or PAM (new) module.

可以在登录时通过EFSLAM(旧)或PAM(新)模块创建或打开密钥存储库。

此初始配置使用了一个密钥存储,您可以将其用于测试,但不能将其用于生产环境。

The conssl. cfg file is only used by SQLI clients, and contains the location of client keystore and client stash file.

cfg文件仅供SQLI客户机使用,并且包含客户机密钥库和客户机存储文件的位置。

In this case, the keystore is a standard kdb file called key. kdb and a stash file names key. sth.

在本例中,密匙存储是一个名为key.kdb的标准kdb文件,一个存储文件命名为key.sth。

消费应用程序(ConsumingApplication)的keystore将包含服务提供者(ServiceProvider)的证书的根证书。

在服务器端,需要创建公共密钥cookie并把它插入密钥存储库中。

因此,必须为处理程序提供keystore位置以及密码。

密钥库管理器向导用于创建同SSL连接一起使用的密钥。