http://blog.trackets.com/2013/02/01/ember-dot-js-router-and-template-naming-convention.html
понедельник, 15 декабря 2014 г.
вторник, 2 декабря 2014 г.
Если истек рутовый сертификат для подписки собственных ключей
Новое сражение с обновлением сертификатов.
На этот раз как я понял истекал рутовый CA сертификат и один сертификат заказчика, который был подписан первым.
Они сгенерили новый свой сертификат, но опять подписали его не тем, потом прислали новый рутовый и сказали что нужно его переподписать.
С этой задачей справиться легко(по опыту), а вот что делать с ключами, которые были подписаны старым истекающим рутом, но самих их время еще не пришло? Тут пришлось добавть этот новый рут отдельным сертификатом в страстстор и тогда все заработало
Несменный сайт помошник https://www.sslshopper.com/article-most-common-java-keytool-keystore-commands.html
На этот раз как я понял истекал рутовый CA сертификат и один сертификат заказчика, который был подписан первым.
Они сгенерили новый свой сертификат, но опять подписали его не тем, потом прислали новый рутовый и сказали что нужно его переподписать.
$ openssl pkcs12 -export -in newcertificate.crt -inkey newcertificate.key -out newcertificate.p12 -name newcertificate -CAfile "VeriSign Class 3 Public Primary Certification Authority - G5.crt"
keytool -importkeystore \
-srckeystore newcertificate.p12 \
-srcalias newcertificate \
-destkeystore my.jks -destalias newcertificate -srcstoretype PKCS12 \
-destkeypass mypass
"VeriSign Class 3 Public Primary Certification Authority - G5.crt" - это новый рутовый, гарантирующий подлинность выпущенных заказчиком собственных сертификатов и ключей
С этой задачей справиться легко(по опыту), а вот что делать с ключами, которые были подписаны старым истекающим рутом, но самих их время еще не пришло? Тут пришлось добавть этот новый рут отдельным сертификатом в страстстор и тогда все заработало
keytool -import -trustcacerts -alias rootcaverisign -file VeriSign\ Class\ 3\ Public\ Primary\ Certification\ Authority\ -\ G5.crt -keystore myTrust.jtsКроме того колега показал, как он справляется с проблемами когда у них не работают какие-то внешние сервисы. Когда удаленный сервис работает с открытым ключем, и нам не нужно от него иметь свой для гарантий своей подлинности, мы можем заполучить его публичный ключ и добавить его в свой трастстор так:
openssl s_client -connect someserviceprovider.com:443 > letssaveinthisfile.ceropenssl обычно подвисает в этом месты мы рвем соединение ^C, но файл сохраняется, проверям если он нормального веса значит все прошло нормально и такой сертификат можно добавлять в трастстор:)
Несменный сайт помошник https://www.sslshopper.com/article-most-common-java-keytool-keystore-commands.html