cmd到jdk的bin下
keytool -importkeystore -srckeystore mycert.pfx -srcstoretype pkcs12 -destkeystore mycert.jks -deststoretype JKS
mycert.pfx是转前的pfx
mycert.jks是转后的
第一步
1, 根据server.crt和server.key生成pkcs12证书
生成过程输入的密码就是keypass
openssl pkcs12 -export -in 源证书.crt -inkey ahmu.key -out mycert.p12 -name abc -CAfile 源证书.crt
这时我输入:a123456 (因此c123456就是我的keypass), name就是别名, 我的别名是abc
第二步
2, 将上一步的mycert.p12证书转换为jks证书
deststorepass就是将来的storepass
keytool -importkeystore -v -srckeystore mycert.p12 -srcstoretype pkcs12 -srcstorepass a123456 -destkeystore Aserver.keystore -deststoretype jks -deststorepass b123456
Warning:
建议使用 "keytool -importkeystore -srckeystore ahmu.keystore -destkeystore ahmu.keystore -deststoretype pkcs12" 迁移到行业标准格式 PKCS1
注:Crt转jks
crt转为p12证书
openssl pkcs12 -export -in from.crt -inkey privatekey.key -out to.p12 -name "alias"
jks p12互转
p12 to jks
keytool -importkeystore -srckeystore keystore.p12 -destkeystore keystore.jks -deststoretype pkcs12
jks to p12
keytool -importkeystore -srckeystore keystore.jks -srcstoretype JKS -deststoretype PKCS12 -destkeystore key
maxThreads="150" SSLEnabled="true" scheme="https" secure="true"
keystoreFile="cert/xxx.xxx.com.jks"
keystoreType="JKS"
keystorePass="xxxxxxx"
sslEnabledProtocols="TLSv1"
clientAuth="false" sslProtocol="TLS" />
keystoreFile:文件路径(必选)
keystorePass:密码(必选)
keystoreType="JKS" 默认
keyAlias:别名(非必选)