gpt4 book ai didi

java - KDB 到 JKS keystore 转换

转载 作者:行者123 更新时间:2023-11-30 05:43:34 25 4
gpt4 key购买 nike

我是 java 中的 TLS 新手。我有带有 KDB、RDB 和 STN 扩展名的文件。如何设置 JKS keystore 并在 java 应用程序中使用它来实现 TLS(使用 IBM WebSphere MQ 客户端)?

我的疑问是:

  1. 我可以使用 ikeyman 进行转换吗?
  2. 我可以将 KDB 文件直接转换为 JKS keystore 吗?
  3. 我是否需要任何其他证书才能在 IBM native MQ 测试应用程序中实现 TLS?
  4. 如何将 TLS 参数添加到 IBM Native MQ API?

我尝试启动 ikeyman。但我不能。

最佳答案

您没有提及您正在使用哪个版本的 MQ 客户端,出于本回答的目的,我假设您使用的是 MQ 客户端 7.1 或更高版本。

<小时/>

您可以从源 kdb 文件构建 Java key 存储 (jks)。

这需要两个步骤才能完成:

  1. 创建一个空的 Java key 存储 (jks):

    runmqckm -keydb -create -db target.jks -type jks
    这将提示输入用于保护 jks 文件的密码。

  2. 将所有证书从源 kdb 文件导入到上面创建的目标 jks 文件:

    runmqckm -cert -import -db source.kdb -type cms -target target.jks -target_type jks
    这会提示输入两个密码,第一个是kdb文件的密码,第二个是jks文件的密码。如果您添加标志“-stashed”,它将消除第一个密码提示。

  3. 然后,您可以列出 kdb 和 jks 中包含的证书,以比较和验证所有证书是否已复制:

    runmqckm -cert -list -db source.kdb -type cms -stashed
    由于-stashed,上面的命令不会提示输入密码。旗帜。

    runmqckm -cert -list -db target.jks -type jks
    上面的命令将提示输入 jks 密码。

<小时/>

注释

  1. kdb/rdb/sth 文件一起代表 IBM 证书管理服务 (CMS) keystore 。
  2. 有一个-keydb -convert选项表明它应该具有与我上面提供的两个步骤相同的结果,但我注意到它并不总是复制所有证书。

关于java - KDB 到 JKS keystore 转换,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/55233923/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com