新聞中心
隨著互聯(lián)網(wǎng)的快速發(fā)展以及人們對網(wǎng)絡安全的關注度不斷提高,各種證書的應用越來越廣泛,在Linux系統(tǒng)中,要想實現(xiàn)證書的應用,首先就需要將證書導入到系統(tǒng)中,那么,本文將從以下幾個方面詳細介紹Linux系統(tǒng)中如何導入cer證書,以及如何應用。

一、cer證書是什么
我們需要了解一下cer證書是什么?
cer證書是根據(jù)X.509證書標準生成的一種證書,常常用于保護數(shù)字簽名和加密通信等場景。與pfx證書相比,cer證書只包含公鑰,不包含私鑰,因此,cer證書可以在不泄漏私鑰的情況下對數(shù)據(jù)進行驗證。
二、如何獲取cer證書
接下來,我們需要掌握如何獲取cer證書?
在Linux系統(tǒng)中,可以通過openssl命令獲取cer證書,具體命令如下:
openssl x509 -inform der -in cerfile.cer -outform pem -out cerfile.pem
其中,cerfile.cer是要導入的cer證書,cerfile.pem是轉換后的cer格式。
三、Linux系統(tǒng)如何導入cer證書
通過上面的步驟,我們已經(jīng)成功獲取了cer證書,那么,下面就是如何將證書導入到Linux系統(tǒng)中了。
1、使用命令行導入cer證書
我們可以使用以下命令將證書導入到Linux系統(tǒng)中:
sudo cp cerfile.pem /usr/local/share/ca-certificates/
sudo update-ca-certificates
其中cerfile.pem是轉化后的證書文件,/usr/local/share/ca-certificates/是系統(tǒng)默認的證書存儲路徑。
運行完以上兩條命令后,證書就成功被導入到系統(tǒng)中了。
2、手動導入cer證書
除了使用命令行導入證書以外,我們也可以手動將證書導入到Linux系統(tǒng)中。
具體步驟如下:
– 在文件夾中打開導入證書的用戶主目錄。
– 創(chuàng)建一個名為“.certs”目錄。
– 將證書拷貝到“.certs”目錄中。
– 運行以下命令:
sudo cp “$HOME/.certs/cerfile.pem” /etc/pki/ca-trust/source/anchors/
sudo update-ca-trust
執(zhí)行完以上命令后,證書就成功被手動導入到系統(tǒng)中了。
四、如何在Linux系統(tǒng)中應用cer證書
導入證書后,我么就需要知道如何將證書應用到實際操作中。
1、使用curl命令
如果需要通過curl訪問使用了證書的網(wǎng)站,可以使用以下命令:
curl –cert cerfile.pem:password url
其中,cerfile.pem是導入的證書文件,password是cer密碼,url是要訪問的URL。
2、應用于Java程序
如果要應用于Java程序,可以將證書放入JKS(Java KeyStore)文件夾中,然后將JKS文件夾引入到程序中即可。
3、應用于Python程序
如果要應用于Python程序,可以使用以下命令讀取證書:
import ssl
context = ssl.create_default_context(cafile=”cerfile.pem”)
這樣就可以讀取到證書了。
本文從證書的獲取、導入到應用中,詳細介紹了Linux系統(tǒng)中如何導入cer證書的方法。通過這篇文章,我們可以了解到,Linux系統(tǒng)中導入證書相對簡單,大家可以根據(jù)自己的實際情況選擇適合的方法進行操作,確保網(wǎng)絡通信和數(shù)據(jù)安全。
成都網(wǎng)站建設公司-創(chuàng)新互聯(lián)為您提供網(wǎng)站建設、網(wǎng)站制作、網(wǎng)頁設計及定制高端網(wǎng)站建設服務!
瀏覽器數(shù)字證書導入
具體是什么現(xiàn)象什么原因。我以前遇到過支付寶沒有數(shù)字證書導入我重新安裝了支付寶支付軟件就好了還有一個是 使用X.509數(shù)字證書導入導出瀏覽器及管理 這兩個管理單元分別對應證書的兩類存儲位置:當前用戶(CurrentUser) — 當羨察前基蔽用戶使用的 X.509 證書存儲區(qū)。 本地計算機(LocalMachine) — 分配給本地計算機的 X.509 證書存儲區(qū)。 每個存儲位置下面的子目錄代表證書的存儲區(qū),預設了以下存儲區(qū): AddressBook其他用戶的 X.509 證書存儲區(qū)。 AuthRoot第三方證書頒發(fā)機構 (CA) 的 X.509 證書存儲區(qū)。 CertificateAuthority中間證書頒發(fā)機構 (CA) 的 X.509 證書存儲區(qū)。 Disallowed吊銷的證書的 X.509 證書存儲區(qū)。 My個人證書的 X.509 證書存儲區(qū)。 Root受信任的根證書頒發(fā)機構 (CA) 的 X.509 證書存儲區(qū)。 TrustedPeople直接受信任的人和資源的 X.509 證書存儲區(qū)。 TrustedPublisher直接受信任的發(fā)行者的 X.509 證書存儲區(qū)。 3.2.1 從證書文件導入證書存儲區(qū) l讀取證書放入證書兄鋒茄對象Framework2.0中myX509Certificate2類代表了證書。
//從證書文件載入證書,如果含有私鑰的,需要提供保存證書時設置的密碼X509Certificate2 myX509Certificate2 = new X509Certificate2(@”C:\Samples\PartnerAEncryptMsg\MyTestCert.pfx”, //證書路徑”password”, //證書的私鑰保護密碼X509KeyStorageFlags.Exportable //表示此證書的私鑰以后還可以導出);X509Certificate2構造函數(shù)中X509KeyStorageFlags.Exportable參數(shù),相當于在工具交互導入證書時選擇了“標識此密鑰為可導出”,如果構造函數(shù)中不加這個參數(shù),證書的私鑰將不可導出。
以后不管這個證書被導入到哪個存儲位,默認的私鑰都被保存到CurrentUser,如果需要把私鑰保存到LocalMachine,第三個參數(shù)應該是這樣:X509KeyStorageFlags.Exportable| X509KeyStorageFlags.PersistKeySet | X509KeyStorageFlags.MachineKeySetl建立相應的存儲區(qū)對象并保存證書Framework2.0中X509Store類表示證書存儲區(qū),前面討論過證書存儲區(qū),證書存儲區(qū)實際是個層次結構,之一層是存儲位置storeLocation,第二個層次是存儲區(qū)storeName,X509Store實際上代表的是某個存儲位置下的某個存儲區(qū)。新建一個存儲區(qū)X509Store并把上面的證書對象存入其中:
//新建指向當前用戶,個人證書存貯區(qū)的X509Store對象X509Store store = new X509Store(StoreName.My,StoreLocation.CurrentUser);store.Open(OpenFlags.ReadWrite);store.Add(myX509Certificate2);store.Close();這樣,證書導入到了當前用戶的個人證書存儲區(qū)內。3.2.2 從證書存儲區(qū)導出為證書文件 再將上面導入到當前用戶的個人證書存儲區(qū)內的證書導出為證書文件:
//新建指向當前用戶,個人證書存貯區(qū)的X509Store對象X509Store store = new X509Store(StoreName.My, StoreLocation.CurrentUser);store.Open(OpenFlags.ReadOnly);//輪詢存儲區(qū)中的所有證書foreach(X509Certificate2 myX509Certificate2 in store.Certificates){ //將證書的名稱跟要導出的證書MyTestCert比較,找到要導出的證書 if (myX509Certificate2.Subject == “CN=MyTestCert”) {//證書導出到byte中,password為私鑰保護密碼byte CertByte = myX509Certificate2.Export(X509ContentType.Pfx,”password”);//將證書的字節(jié)流寫入到證書文件FileStream fStream = new FileStream( @”C:\Samples\PartnerAEncryptMsg\MyTestCert_Exp.pfx”, FileMode.Create, FileAccess.Write);fStream.Write(CertByte, 0, CertByte.Length);fStream.Close(); }}store.Close();注意X509Certificate2類的Export方法,之一個參數(shù)X509ContentType.Pfx表示要導出為含有私鑰的pfx證書形式,第二個參數(shù)為私鑰保護密碼。 如果要導出為不含私鑰的cer證書,之一個參數(shù)使用X509ContentType.Cert,表示導出為不含私鑰的cer證書,也就不需要密碼了
byte CertByte = myX509Certificate2.Export(X509ContentType.Cert);
linux是怎么發(fā)展到現(xiàn)在的創(chuàng)始人是誰
首先得描述一下各個證書的定位,作用,這樣在制作的時候心中有譜,對整個流程的把握也會準確一些;
1、開發(fā)者證書(分為開發(fā)和發(fā)布兩種,類型為iosDevelopment,ios),這個是最基礎的,不論是真機調試,還是上傳到appstore都是需要的,是一個基證書,用來證明自己開發(fā)者身份的;
2、appID,這是每一個應用的獨立標識,在設置項中可以配置該應用的權限,比如是否用到了PassBook,GameCenter,以及更常見的push服務,如果選中了push服務,那么就可以創(chuàng)建生成下面第3條所提到的推送證書,所以,在所有和推送相關的配置中,首先要做的就是先開通支持推送服務的appID;
3、推送證書(分為開發(fā)和發(fā)布兩種,類型分別為APNsDevelopmentios,APNsios),該證書在appID配置中創(chuàng)建生成,和開發(fā)者證書一樣,安裝到開發(fā)電腦上;
4、Profiles,這個東西是很有蘋果特色的一個東西,我一般稱之為PP文件,該文件將appID,開發(fā)者證書,硬件Device綁定到一塊兒,在開發(fā)者中心配置好后可以添加到Xcode上,也可以直接在Xcode上連接開發(fā)者中心生成,真機調試時需要在PP文件中添加真機的udid;是真機調試和必架必備之珍品;
平常我們的制作流程一般都是按以上序列進行,先利用開發(fā)者帳號登陸開發(fā)者中心,創(chuàng)建開發(fā)者證書,appID,在appID中開通推送服務,在開通推送服務的選項下面創(chuàng)建推送證書(服務器端的推送證書見下文),之后在PP文件中綁定所有的證書id,添加調試真機等;
具體操作搜禪流程如下:
1、開發(fā)者證書的制作,首先登陸到開發(fā)者中心,找到證書配置的版塊,猛戳進入,點進證書,會顯示如下界面,點擊中掘右上角的加號
會出現(xiàn)以下界面,該操作重復兩次,分別創(chuàng)建開發(fā)測試證書和發(fā)布證書,開發(fā)測試證書用于真機調試,發(fā)布證書用于提交到appStore,我們以開發(fā)測試證書為例,選擇之一個紅框中的內容;
然后下一步,會提示創(chuàng)建CSR文件,也就是證書簽名請求文件,會有很詳細的操作說明,如果英文不太好,可以參考下圖;
之后將該CSR文件保世培塵存到一處;
備注:CSR文件盡量每個證書都制作一次,將常用名稱區(qū)分開來,因為該常用名稱是證書中的密鑰的名字;
之后在開發(fā)者中心將該CSR文件提交;
提交上去后就會生成一個cer證書,有效期為一年;
利用同樣的方法配置一下發(fā)布證書,下載保存,雙擊安裝;在鑰題串登陸證書中可以查看,其中專用密鑰的名字即為CSR請求文件中的常用名稱;
2、以上開發(fā)者證書的配置完成了,下面我們來配置appID和推送證書;在左邊欄中選擇appID,勾選右邊的push可選項,為該appID所對應的應用添加推送功能,下面會看到創(chuàng)建證書的按鈕,分別為開發(fā)證書和發(fā)布證書,下面的流程就和上述1中創(chuàng)建證書一樣了,都是先建立證書請求文件,然后提交生成就行了,需要注意的是,雖然在左邊欄證書欄中也可以直接創(chuàng)建推送證書,但是還是建議在appID中,勾選了push服務后在此處創(chuàng)建,這樣會避免因為忘了開通push服務而導致推送不可用的情況發(fā)生;
證書創(chuàng)建完成后,下載保存,雙擊安裝即可;
3、最后我們來進行PP文件的制作
該流程進行兩次,分別創(chuàng)建開發(fā)測試用PP文件和發(fā)布PP文件,前者用于真機測試,后者用于提交發(fā)布;AdHoc格式一般用于企業(yè)帳號,此處我們忽略;
選擇后提交
會自動檢測匹配appID,另外下拉項中還可以選擇wildCard格式,該格式為自動生成,使用*通配符,適用于批量的,沒有推送,PassCard等服務的應用;我們選擇我們剛剛創(chuàng)建的appID,之后下一步選擇證書;
繼續(xù),這里有一個區(qū)別,因為PP文件的開發(fā)測試版需要真機調試,所以我們需要綁定真機,這里因為之前我添加過一些設備,所以這里就可以直接全選添加,如果沒有的話,需要將真機的udid復制出來在此添加,在發(fā)布PP文件中,是沒有這一步的;
之后就是輸入一個PP文件的名字了,然后生成,下載保存,雙擊添加到Xcode庫中,這樣在真機調試或者發(fā)布時,就可以分別有不同的PP文件與其對應;
到目前為止,客戶端開發(fā)和上架所需要的證書文件配置都已經(jīng)配齊了,天色已晚,明天再配置服務端所用到的推送證書吧,到時候另起一章,將ios詭異的推送流程也捋一捋,本來想寫到一篇里的,沒想到整了這么長,下班回家開黑去嘍!
關于linux 導入cer證書的介紹到此就結束了,不知道你從中找到你需要的信息了嗎 ?如果你還想了解更多這方面的信息,記得收藏關注本站。
創(chuàng)新互聯(lián)-老牌IDC、云計算及IT信息化服務領域的服務供應商,業(yè)務涵蓋IDC(互聯(lián)網(wǎng)數(shù)據(jù)中心)服務、云計算服務、IT信息化、AI算力租賃平臺(智算云),軟件開發(fā),網(wǎng)站建設,咨詢熱線:028-86922220
文章標題:Linux系統(tǒng)如何導入cer證書,全方位教程!(linux導入cer證書)
文章分享:http://www.dlmjj.cn/article/djgogec.html


咨詢
建站咨詢
