新聞中心
隨著互聯(lián)網(wǎng)的快速發(fā)展以及人們對(duì)網(wǎng)絡(luò)安全的關(guān)注度不斷提高,各種證書(shū)的應(yīng)用越來(lái)越廣泛,在Linux系統(tǒng)中,要想實(shí)現(xiàn)證書(shū)的應(yīng)用,首先就需要將證書(shū)導(dǎo)入到系統(tǒng)中,那么,本文將從以下幾個(gè)方面詳細(xì)介紹Linux系統(tǒng)中如何導(dǎo)入cer證書(shū),以及如何應(yīng)用。

一、cer證書(shū)是什么
我們需要了解一下cer證書(shū)是什么?
cer證書(shū)是根據(jù)X.509證書(shū)標(biāo)準(zhǔn)生成的一種證書(shū),常常用于保護(hù)數(shù)字簽名和加密通信等場(chǎng)景。與pfx證書(shū)相比,cer證書(shū)只包含公鑰,不包含私鑰,因此,cer證書(shū)可以在不泄漏私鑰的情況下對(duì)數(shù)據(jù)進(jìn)行驗(yàn)證。
二、如何獲取cer證書(shū)
接下來(lái),我們需要掌握如何獲取cer證書(shū)?
在Linux系統(tǒng)中,可以通過(guò)openssl命令獲取cer證書(shū),具體命令如下:
openssl x509 -inform der -in cerfile.cer -outform pem -out cerfile.pem
其中,cerfile.cer是要導(dǎo)入的cer證書(shū),cerfile.pem是轉(zhuǎn)換后的cer格式。
三、Linux系統(tǒng)如何導(dǎo)入cer證書(shū)
通過(guò)上面的步驟,我們已經(jīng)成功獲取了cer證書(shū),那么,下面就是如何將證書(shū)導(dǎo)入到Linux系統(tǒng)中了。
1、使用命令行導(dǎo)入cer證書(shū)
我們可以使用以下命令將證書(shū)導(dǎo)入到Linux系統(tǒng)中:
sudo cp cerfile.pem /usr/local/share/ca-certificates/
sudo update-ca-certificates
其中cerfile.pem是轉(zhuǎn)化后的證書(shū)文件,/usr/local/share/ca-certificates/是系統(tǒng)默認(rèn)的證書(shū)存儲(chǔ)路徑。
運(yùn)行完以上兩條命令后,證書(shū)就成功被導(dǎo)入到系統(tǒng)中了。
2、手動(dòng)導(dǎo)入cer證書(shū)
除了使用命令行導(dǎo)入證書(shū)以外,我們也可以手動(dòng)將證書(shū)導(dǎo)入到Linux系統(tǒng)中。
具體步驟如下:
– 在文件夾中打開(kāi)導(dǎo)入證書(shū)的用戶主目錄。
– 創(chuàng)建一個(gè)名為“.certs”目錄。
– 將證書(shū)拷貝到“.certs”目錄中。
– 運(yùn)行以下命令:
sudo cp “$HOME/.certs/cerfile.pem” /etc/pki/ca-trust/source/anchors/
sudo update-ca-trust
執(zhí)行完以上命令后,證書(shū)就成功被手動(dòng)導(dǎo)入到系統(tǒng)中了。
四、如何在Linux系統(tǒng)中應(yīng)用cer證書(shū)
導(dǎo)入證書(shū)后,我么就需要知道如何將證書(shū)應(yīng)用到實(shí)際操作中。
1、使用curl命令
如果需要通過(guò)curl訪問(wèn)使用了證書(shū)的網(wǎng)站,可以使用以下命令:
curl –cert cerfile.pem:password url
其中,cerfile.pem是導(dǎo)入的證書(shū)文件,password是cer密碼,url是要訪問(wèn)的URL。
2、應(yīng)用于Java程序
如果要應(yīng)用于Java程序,可以將證書(shū)放入JKS(Java KeyStore)文件夾中,然后將JKS文件夾引入到程序中即可。
3、應(yīng)用于Python程序
如果要應(yīng)用于Python程序,可以使用以下命令讀取證書(shū):
import ssl
context = ssl.create_default_context(cafile=”cerfile.pem”)
這樣就可以讀取到證書(shū)了。
本文從證書(shū)的獲取、導(dǎo)入到應(yīng)用中,詳細(xì)介紹了Linux系統(tǒng)中如何導(dǎo)入cer證書(shū)的方法。通過(guò)這篇文章,我們可以了解到,Linux系統(tǒng)中導(dǎo)入證書(shū)相對(duì)簡(jiǎn)單,大家可以根據(jù)自己的實(shí)際情況選擇適合的方法進(jìn)行操作,確保網(wǎng)絡(luò)通信和數(shù)據(jù)安全。
成都網(wǎng)站建設(shè)公司-創(chuàng)新互聯(lián)為您提供網(wǎng)站建設(shè)、網(wǎng)站制作、網(wǎng)頁(yè)設(shè)計(jì)及定制高端網(wǎng)站建設(shè)服務(wù)!
瀏覽器數(shù)字證書(shū)導(dǎo)入
具體是什么現(xiàn)象什么原因。我以前遇到過(guò)支付寶沒(méi)有數(shù)字證書(shū)導(dǎo)入我重新安裝了支付寶支付軟件就好了還有一個(gè)是 使用X.509數(shù)字證書(shū)導(dǎo)入導(dǎo)出瀏覽器及管理 這兩個(gè)管理單元分別對(duì)應(yīng)證書(shū)的兩類(lèi)存儲(chǔ)位置:當(dāng)前用戶(CurrentUser) — 當(dāng)羨察前基蔽用戶使用的 X.509 證書(shū)存儲(chǔ)區(qū)。 本地計(jì)算機(jī)(LocalMachine) — 分配給本地計(jì)算機(jī)的 X.509 證書(shū)存儲(chǔ)區(qū)。 每個(gè)存儲(chǔ)位置下面的子目錄代表證書(shū)的存儲(chǔ)區(qū),預(yù)設(shè)了以下存儲(chǔ)區(qū): AddressBook其他用戶的 X.509 證書(shū)存儲(chǔ)區(qū)。 AuthRoot第三方證書(shū)頒發(fā)機(jī)構(gòu) (CA) 的 X.509 證書(shū)存儲(chǔ)區(qū)。 CertificateAuthority中間證書(shū)頒發(fā)機(jī)構(gòu) (CA) 的 X.509 證書(shū)存儲(chǔ)區(qū)。 Disallowed吊銷(xiāo)的證書(shū)的 X.509 證書(shū)存儲(chǔ)區(qū)。 My個(gè)人證書(shū)的 X.509 證書(shū)存儲(chǔ)區(qū)。 Root受信任的根證書(shū)頒發(fā)機(jī)構(gòu) (CA) 的 X.509 證書(shū)存儲(chǔ)區(qū)。 TrustedPeople直接受信任的人和資源的 X.509 證書(shū)存儲(chǔ)區(qū)。 TrustedPublisher直接受信任的發(fā)行者的 X.509 證書(shū)存儲(chǔ)區(qū)。 3.2.1 從證書(shū)文件導(dǎo)入證書(shū)存儲(chǔ)區(qū) l讀取證書(shū)放入證書(shū)兄鋒茄對(duì)象Framework2.0中myX509Certificate2類(lèi)代表了證書(shū)。
//從證書(shū)文件載入證書(shū),如果含有私鑰的,需要提供保存證書(shū)時(shí)設(shè)置的密碼X509Certificate2 myX509Certificate2 = new X509Certificate2(@”C:\Samples\PartnerAEncryptMsg\MyTestCert.pfx”, //證書(shū)路徑”password”, //證書(shū)的私鑰保護(hù)密碼X509KeyStorageFlags.Exportable //表示此證書(shū)的私鑰以后還可以導(dǎo)出);X509Certificate2構(gòu)造函數(shù)中X509KeyStorageFlags.Exportable參數(shù),相當(dāng)于在工具交互導(dǎo)入證書(shū)時(shí)選擇了“標(biāo)識(shí)此密鑰為可導(dǎo)出”,如果構(gòu)造函數(shù)中不加這個(gè)參數(shù),證書(shū)的私鑰將不可導(dǎo)出。
以后不管這個(gè)證書(shū)被導(dǎo)入到哪個(gè)存儲(chǔ)位,默認(rèn)的私鑰都被保存到CurrentUser,如果需要把私鑰保存到LocalMachine,第三個(gè)參數(shù)應(yīng)該是這樣:X509KeyStorageFlags.Exportable| X509KeyStorageFlags.PersistKeySet | X509KeyStorageFlags.MachineKeySetl建立相應(yīng)的存儲(chǔ)區(qū)對(duì)象并保存證書(shū)Framework2.0中X509Store類(lèi)表示證書(shū)存儲(chǔ)區(qū),前面討論過(guò)證書(shū)存儲(chǔ)區(qū),證書(shū)存儲(chǔ)區(qū)實(shí)際是個(gè)層次結(jié)構(gòu),之一層是存儲(chǔ)位置storeLocation,第二個(gè)層次是存儲(chǔ)區(qū)storeName,X509Store實(shí)際上代表的是某個(gè)存儲(chǔ)位置下的某個(gè)存儲(chǔ)區(qū)。新建一個(gè)存儲(chǔ)區(qū)X509Store并把上面的證書(shū)對(duì)象存入其中:
//新建指向當(dāng)前用戶,個(gè)人證書(shū)存貯區(qū)的X509Store對(duì)象X509Store store = new X509Store(StoreName.My,StoreLocation.CurrentUser);store.Open(OpenFlags.ReadWrite);store.Add(myX509Certificate2);store.Close();這樣,證書(shū)導(dǎo)入到了當(dāng)前用戶的個(gè)人證書(shū)存儲(chǔ)區(qū)內(nèi)。3.2.2 從證書(shū)存儲(chǔ)區(qū)導(dǎo)出為證書(shū)文件 再將上面導(dǎo)入到當(dāng)前用戶的個(gè)人證書(shū)存儲(chǔ)區(qū)內(nèi)的證書(shū)導(dǎo)出為證書(shū)文件:
//新建指向當(dāng)前用戶,個(gè)人證書(shū)存貯區(qū)的X509Store對(duì)象X509Store store = new X509Store(StoreName.My, StoreLocation.CurrentUser);store.Open(OpenFlags.ReadOnly);//輪詢存儲(chǔ)區(qū)中的所有證書(shū)foreach(X509Certificate2 myX509Certificate2 in store.Certificates){ //將證書(shū)的名稱跟要導(dǎo)出的證書(shū)MyTestCert比較,找到要導(dǎo)出的證書(shū) if (myX509Certificate2.Subject == “CN=MyTestCert”) {//證書(shū)導(dǎo)出到byte中,password為私鑰保護(hù)密碼byte CertByte = myX509Certificate2.Export(X509ContentType.Pfx,”password”);//將證書(shū)的字節(jié)流寫(xiě)入到證書(shū)文件FileStream fStream = new FileStream( @”C:\Samples\PartnerAEncryptMsg\MyTestCert_Exp.pfx”, FileMode.Create, FileAccess.Write);fStream.Write(CertByte, 0, CertByte.Length);fStream.Close(); }}store.Close();注意X509Certificate2類(lèi)的Export方法,之一個(gè)參數(shù)X509ContentType.Pfx表示要導(dǎo)出為含有私鑰的pfx證書(shū)形式,第二個(gè)參數(shù)為私鑰保護(hù)密碼。 如果要導(dǎo)出為不含私鑰的cer證書(shū),之一個(gè)參數(shù)使用X509ContentType.Cert,表示導(dǎo)出為不含私鑰的cer證書(shū),也就不需要密碼了
byte CertByte = myX509Certificate2.Export(X509ContentType.Cert);
linux是怎么發(fā)展到現(xiàn)在的創(chuàng)始人是誰(shuí)
首先得描述一下各個(gè)證書(shū)的定位,作用,這樣在制作的時(shí)候心中有譜,對(duì)整個(gè)流程的把握也會(huì)準(zhǔn)確一些;
1、開(kāi)發(fā)者證書(shū)(分為開(kāi)發(fā)和發(fā)布兩種,類(lèi)型為iosDevelopment,ios),這個(gè)是最基礎(chǔ)的,不論是真機(jī)調(diào)試,還是上傳到appstore都是需要的,是一個(gè)基證書(shū),用來(lái)證明自己開(kāi)發(fā)者身份的;
2、appID,這是每一個(gè)應(yīng)用的獨(dú)立標(biāo)識(shí),在設(shè)置項(xiàng)中可以配置該應(yīng)用的權(quán)限,比如是否用到了PassBook,GameCenter,以及更常見(jiàn)的push服務(wù),如果選中了push服務(wù),那么就可以創(chuàng)建生成下面第3條所提到的推送證書(shū),所以,在所有和推送相關(guān)的配置中,首先要做的就是先開(kāi)通支持推送服務(wù)的appID;
3、推送證書(shū)(分為開(kāi)發(fā)和發(fā)布兩種,類(lèi)型分別為APNsDevelopmentios,APNsios),該證書(shū)在appID配置中創(chuàng)建生成,和開(kāi)發(fā)者證書(shū)一樣,安裝到開(kāi)發(fā)電腦上;
4、Profiles,這個(gè)東西是很有蘋(píng)果特色的一個(gè)東西,我一般稱之為PP文件,該文件將appID,開(kāi)發(fā)者證書(shū),硬件Device綁定到一塊兒,在開(kāi)發(fā)者中心配置好后可以添加到Xcode上,也可以直接在Xcode上連接開(kāi)發(fā)者中心生成,真機(jī)調(diào)試時(shí)需要在PP文件中添加真機(jī)的udid;是真機(jī)調(diào)試和必架必備之珍品;
平常我們的制作流程一般都是按以上序列進(jìn)行,先利用開(kāi)發(fā)者帳號(hào)登陸開(kāi)發(fā)者中心,創(chuàng)建開(kāi)發(fā)者證書(shū),appID,在appID中開(kāi)通推送服務(wù),在開(kāi)通推送服務(wù)的選項(xiàng)下面創(chuàng)建推送證書(shū)(服務(wù)器端的推送證書(shū)見(jiàn)下文),之后在PP文件中綁定所有的證書(shū)id,添加調(diào)試真機(jī)等;
具體操作搜禪流程如下:
1、開(kāi)發(fā)者證書(shū)的制作,首先登陸到開(kāi)發(fā)者中心,找到證書(shū)配置的版塊,猛戳進(jìn)入,點(diǎn)進(jìn)證書(shū),會(huì)顯示如下界面,點(diǎn)擊中掘右上角的加號(hào)
會(huì)出現(xiàn)以下界面,該操作重復(fù)兩次,分別創(chuàng)建開(kāi)發(fā)測(cè)試證書(shū)和發(fā)布證書(shū),開(kāi)發(fā)測(cè)試證書(shū)用于真機(jī)調(diào)試,發(fā)布證書(shū)用于提交到appStore,我們以開(kāi)發(fā)測(cè)試證書(shū)為例,選擇之一個(gè)紅框中的內(nèi)容;
然后下一步,會(huì)提示創(chuàng)建CSR文件,也就是證書(shū)簽名請(qǐng)求文件,會(huì)有很詳細(xì)的操作說(shuō)明,如果英文不太好,可以參考下圖;
之后將該CSR文件保世培塵存到一處;
備注:CSR文件盡量每個(gè)證書(shū)都制作一次,將常用名稱區(qū)分開(kāi)來(lái),因?yàn)樵摮S妹Q是證書(shū)中的密鑰的名字;
之后在開(kāi)發(fā)者中心將該CSR文件提交;
提交上去后就會(huì)生成一個(gè)cer證書(shū),有效期為一年;
利用同樣的方法配置一下發(fā)布證書(shū),下載保存,雙擊安裝;在鑰題串登陸證書(shū)中可以查看,其中專(zhuān)用密鑰的名字即為CSR請(qǐng)求文件中的常用名稱;
2、以上開(kāi)發(fā)者證書(shū)的配置完成了,下面我們來(lái)配置appID和推送證書(shū);在左邊欄中選擇appID,勾選右邊的push可選項(xiàng),為該appID所對(duì)應(yīng)的應(yīng)用添加推送功能,下面會(huì)看到創(chuàng)建證書(shū)的按鈕,分別為開(kāi)發(fā)證書(shū)和發(fā)布證書(shū),下面的流程就和上述1中創(chuàng)建證書(shū)一樣了,都是先建立證書(shū)請(qǐng)求文件,然后提交生成就行了,需要注意的是,雖然在左邊欄證書(shū)欄中也可以直接創(chuàng)建推送證書(shū),但是還是建議在appID中,勾選了push服務(wù)后在此處創(chuàng)建,這樣會(huì)避免因?yàn)橥碎_(kāi)通push服務(wù)而導(dǎo)致推送不可用的情況發(fā)生;
證書(shū)創(chuàng)建完成后,下載保存,雙擊安裝即可;
3、最后我們來(lái)進(jìn)行PP文件的制作
該流程進(jìn)行兩次,分別創(chuàng)建開(kāi)發(fā)測(cè)試用PP文件和發(fā)布PP文件,前者用于真機(jī)測(cè)試,后者用于提交發(fā)布;AdHoc格式一般用于企業(yè)帳號(hào),此處我們忽略;
選擇后提交
會(huì)自動(dòng)檢測(cè)匹配appID,另外下拉項(xiàng)中還可以選擇wildCard格式,該格式為自動(dòng)生成,使用*通配符,適用于批量的,沒(méi)有推送,PassCard等服務(wù)的應(yīng)用;我們選擇我們剛剛創(chuàng)建的appID,之后下一步選擇證書(shū);
繼續(xù),這里有一個(gè)區(qū)別,因?yàn)镻P文件的開(kāi)發(fā)測(cè)試版需要真機(jī)調(diào)試,所以我們需要綁定真機(jī),這里因?yàn)橹拔姨砑舆^(guò)一些設(shè)備,所以這里就可以直接全選添加,如果沒(méi)有的話,需要將真機(jī)的udid復(fù)制出來(lái)在此添加,在發(fā)布PP文件中,是沒(méi)有這一步的;
之后就是輸入一個(gè)PP文件的名字了,然后生成,下載保存,雙擊添加到Xcode庫(kù)中,這樣在真機(jī)調(diào)試或者發(fā)布時(shí),就可以分別有不同的PP文件與其對(duì)應(yīng);
到目前為止,客戶端開(kāi)發(fā)和上架所需要的證書(shū)文件配置都已經(jīng)配齊了,天色已晚,明天再配置服務(wù)端所用到的推送證書(shū)吧,到時(shí)候另起一章,將ios詭異的推送流程也捋一捋,本來(lái)想寫(xiě)到一篇里的,沒(méi)想到整了這么長(zhǎng),下班回家開(kāi)黑去嘍!
關(guān)于linux 導(dǎo)入cer證書(shū)的介紹到此就結(jié)束了,不知道你從中找到你需要的信息了嗎 ?如果你還想了解更多這方面的信息,記得收藏關(guān)注本站。
創(chuàng)新互聯(lián)-老牌IDC、云計(jì)算及IT信息化服務(wù)領(lǐng)域的服務(wù)供應(yīng)商,業(yè)務(wù)涵蓋IDC(互聯(lián)網(wǎng)數(shù)據(jù)中心)服務(wù)、云計(jì)算服務(wù)、IT信息化、AI算力租賃平臺(tái)(智算云),軟件開(kāi)發(fā),網(wǎng)站建設(shè),咨詢熱線:028-86922220
本文標(biāo)題:Linux系統(tǒng)如何導(dǎo)入cer證書(shū),全方位教程!(linux導(dǎo)入cer證書(shū))
URL網(wǎng)址:http://m.5511xx.com/article/djgogec.html


咨詢
建站咨詢
