考虑到密钥存储库中信息的敏感性,即使将它放在可通过网络访问的共享文件系统中,也是不妥当的。
确保TRUST密钥存储中只有这个证书机构:certutil-viewstoreTRUST。
keystore中的每一个密钥都可以用一个别名标识,它通常是拥有这个密钥的签名者的名字。
我们故意设置客户机KeyStore以获得两个可接受的证书,一个用于Alice,另一个用于Bob。
这时,您的密钥库中包含了您的私有密钥及您的公钥证书。
由于CommunityEdition的每个副本都分发相同的密钥存储,因此不再认为该密钥是机密的。
一个keystore实际上就是一个以加密形式包含密匙和证书条目的文件。
并将其保存到与保存的密钥库文件相同的地方,接受cert.arm的名称和指定的类型。
在Keystore部分中,选择Custom作为名称,然后选择Customkeystoreconfiguration链接。
对于要装载的EFS密钥存储,必须由单一进程创建密钥存储并把这些密钥与进程凭证绑定。
在上述代码中,-verbose表示冗长模式,-keystore表示使用的密钥仓库的名称。
首先,我们使用Keytool创建一个keystore,它包含一对密匙(公共密匙和私有密匙)。
存储在keystore中的证书有密码保护,必须向jarsigner工具提供这个密码才能对JAR文件签名。
CommunityEdition将创建一个名为“ca-keystore”的新密钥存储库,并生成一个新密钥对和一个自签名证书。
单击锁定图标(显示在Editable列中),并提供在创建密钥存储库时使用的密码来取消锁定该密钥存储库。
带有证书的CommunityEdition中的缺省密钥存储库是“geronimo-default”。
Editable和Available列显示该密钥存储库是被锁定还是未被锁定(分别对应于编辑和可用性)。
配置附加的客户端验证时,队列管理器证书存储充当信任存储以及密匙存储。
您可以看到密钥的私有和公开部分保存在何处以及保存在哪一个密钥存储库中。
对于SSH,两个不同的进程执行这个过程,因此无法装载密钥存储。
设置密钥存储库的最快方法是创建您自己的证书,称为自签名证书。
同样地,服务提供者(ServiceProvider)的keystore将需要消费应用程序(ConsumingApplication)的证书的根证书。
可以在登录时通过EFSLAM(旧)或PAM(新)模块创建或打开密钥存储库。
此初始配置使用了一个密钥存储,您可以将其用于测试,但不能将其用于生产环境。
cfg文件仅供SQLI客户机使用,并且包含客户机密钥库和客户机存储文件的位置。
在本例中,密匙存储是一个名为key.kdb的标准kdb文件,一个存储文件命名为key.sth。
消费应用程序(ConsumingApplication)的keystore将包含服务提供者(ServiceProvider)的证书的根证书。
在服务器端,需要创建公共密钥cookie并把它插入密钥存储库中。
因此,必须为处理程序提供keystore位置以及密码。