একটি জাভা কীস্টোরকে পিইএম ফর্ম্যাটে রূপান্তর করা


132

আমি জাভা কীস্টোর ফাইল থেকে কীটোল এবং ওপেনসেল অ্যাপ্লিকেশনগুলি ব্যবহার করে একটি পিইএম ফাইলে রূপান্তর করার চেষ্টা করছি। তবে রূপান্তরটি করার ভাল উপায় আমি খুঁজে পাইনি। কোন ধারনা?

কীস্টোরটি সরাসরি পিইএম তে রূপান্তরিত করার পরিবর্তে আমি প্রথমে একটি পিকেসিএস 12 ফাইল তৈরি করার চেষ্টা করেছি এবং তারপরে প্রাসঙ্গিক পিইএম ফাইল এবং কীস্টোরে রূপান্তরিত করার চেষ্টা করেছি। তবে আমি সেগুলি ব্যবহার করে কোনও সংযোগ স্থাপন করতে পারিনি। (দ্রষ্টব্য যে সুরক্ষিত সংযোগটি বাস্তবায়নের জন্য আমার কেবল একটি পিইএম ফাইল এবং একটি কীস্টোর ফাইল দরকার "

তবে জিক্স থেকে পেমে ডাইরেক্ট রূপান্তর পদ্ধতিটি পছন্দনীয়।

উত্তর:


214

এটি বেশ সোজা, কমপক্ষে jdk6 ব্যবহার করে ...

বাশ $ কীটোল-কিস্টোর foo.jks -genkeypair -alias foo \
        -নাম 'সিএন = foo.example.com, এল = মেলবোর্ন, এসটি = ভিক্টোরিয়া, সি = এউ'
কীস্টোর পাসওয়ার্ড লিখুন:  
নতুন পাসওয়ার্ড পুনরায় লিখুন: 
এর জন্য কী পাসওয়ার্ড লিখুন 
        (কীস্টোর পাসওয়ার্ডের মতো হলেই ফিরে আসুন):  
bash $ keytool -keystore foo.jks -portportt -alias foo | \
       ওপেনএসএল x509 - ইনফর্ম ডের-পাঠ্যক্রম
কীস্টোর পাসওয়ার্ড লিখুন: এসডাসড d
সনদপত্র:
    ডেটা:
        সংস্করণ: 3 (0x2)
        ক্রমিক সংখ্যা: 1237334757 (0x49c03ae5)
        স্বাক্ষর অ্যালগরিদম: dsaWithSHA1
        ইস্যুকারী: সি = এউ, এসটি = ভিক্টোরিয়া, এল = মেলবোর্ন, সিএন = foo.example.com
        বৈধতা
            এর আগে নয়: মার্চ 18 00:05:57 ২০০৯ GMT
            পরে নয়: জুন 16 00:05:57 ২০০৯ GMT
        বিষয়: সি = এউ, এসটি = ভিক্টোরিয়া, এল = মেলবোর্ন, সিএন = foo.example.com
        বিষয় সর্বজনীন কী তথ্য:
            সর্বজনীন কী অ্যালগরিদম: dsaEncryption
            ডিএসএ পাবলিক কী:
                মদের দোকান: 
                    00: E2: 66: 5c: E0: 2e: দা: E0: 6b: A6: এএ: 97: 64: 59: 14:
                    7E: A6: 2e: 5a: 45: F9: 2f: B5: 2d: F4: 34: 27: E6: 53: C7:
 

bash $ keytool -importkeystore -srckeystore foo.jks \
       -ডেস্কিস্টোর foo.p12 \
       -সিস্কোস্টোরটাইপ জেএসএস \
       -ডাস্টস্টোর টাইপ pkcs12
গন্তব্য কীস্টোর পাসওয়ার্ড লিখুন:  
নতুন পাসওয়ার্ড পুনরায় লিখুন: 
উত্স কীস্টোর পাসওয়ার্ড লিখুন:  
উফ ফু এর জন্য প্রবেশিকা সফলভাবে আমদানি করা হয়েছে।
আমদানি কমান্ডটি সমাপ্ত: 1 টি এন্ট্রি সফলভাবে আমদানি করা হয়েছে, 0 টি এন্ট্রি ব্যর্থ বা বাতিল হয়েছে

bash $ ওপেনসেল pkcs12 -in foo.p12 - আউট foo.pem
পাসওয়ার্ড আমদানি করুন:
ম্যাক যাচাই করা হয়েছে ঠিক আছে
পিএম পাস পাসওয়ার্ড লিখুন:
যাচাই করা হচ্ছে - পিইএম পাস বাক্যাংশ লিখুন:

বাশ $ ওপেনসেল x509 -পৃষ্ঠাবলীতে foo.pem
সনদপত্র:
    ডেটা:
        সংস্করণ: 3 (0x2)
        ক্রমিক সংখ্যা: 1237334757 (0x49c03ae5)
        স্বাক্ষর অ্যালগরিদম: dsaWithSHA1
        ইস্যুকারী: সি = এউ, এসটি = ভিক্টোরিয়া, এল = মেলবোর্ন, সিএন = foo.example.com
        বৈধতা
            এর আগে নয়: মার্চ 18 00:05:57 ২০০৯ GMT
            পরে নয়: জুন 16 00:05:57 ২০০৯ GMT
        বিষয়: সি = এউ, এসটি = ভিক্টোরিয়া, এল = মেলবোর্ন, সিএন = foo.example.com
        বিষয় সর্বজনীন কী তথ্য:
            সর্বজনীন কী অ্যালগরিদম: dsaEncryption
            ডিএসএ পাবলিক কী:
                মদের দোকান: 
                    00: E2: 66: 5c: E0: 2e: দা: E0: 6b: A6: এএ: 97: 64: 59: 14:
                    7E: A6: 2e: 5a: 45: F9: 2f: B5: 2d: F4: 34: 27: E6: 53: C7:
 

bash $ ওপেনসেল ডিএসএ-পাঠ্য-ইন foo.pem
ডিএসএ কী পড়ুন
পিএম পাস পাসওয়ার্ড লিখুন:
ব্যক্তিগত-কী: (1024 বিট)
priv:
    00: 8f: B1: AF: 55: 63: 92: 7C: D2: 0f: E6: F3: A2: F5: FF:
    1A: 7a: FE: 8C: 39: DD
মদের দোকান: 
    00: E2: 66: 5c: E0: 2e: দা: E0: 6b: A6: এএ: 97: 64: 59: 14:
    7E: A6: 2e: 5a: 45: F9: 2f: B5: 2d: F4: 34: 27: E6: 53: C7:



আপনি এখানে দিয়ে শেষ:

  • foo.jks - জাভা ফর্ম্যাটে কীস্টোর।
  • foo.p12 - পিকেসিএস # 12 ফর্ম্যাটে কীস্টোর।
  • foo.pem - কী স্টোর থেকে সমস্ত কী এবং শংসাপত্রগুলি পিইএম ফর্ম্যাটে।

(আপনি চাইলে এই শেষ ফাইলটি কী এবং শংসাপত্রগুলিতে বিভক্ত করা যেতে পারে))


কমান্ডের সংক্ষিপ্তসার - জেकेএস কীস্টোর তৈরি করতে:

keytool -keystore foo.jks -genkeypair -alias foo \
    -dname 'CN=foo.example.com,L=Melbourne,ST=Victoria,C=AU'

কমান্ডের সংক্ষিপ্তসার - জেএসএস কীস্টোরকে পিকেসিএস # 12 কীস্টোরে রূপান্তর করতে, তারপরে পিইএম ফাইলে:

keytool -importkeystore -srckeystore foo.jks \
   -destkeystore foo.p12 \
   -srcstoretype jks \
   -deststoretype pkcs12

openssl pkcs12 -in foo.p12 -out foo.pem

আপনার জে.কে.এস. কীস্টোরে যদি একাধিক শংসাপত্র থাকে এবং আপনি কেবলমাত্র একটি এলিয়াসের সাথে সম্পর্কিত শংসাপত্র এবং কী রফতানি করতে চান, আপনি নীচের প্রকরণটি ব্যবহার করতে পারেন:

keytool -importkeystore -srckeystore foo.jks \
   -destkeystore foo.p12 \
   -srcalias foo \
   -srcstoretype jks \
   -deststoretype pkcs12

openssl pkcs12 -in foo.p12 -out foo.pem

কমান্ডের সংক্ষিপ্তসার - জেএমএস কীস্টোরকে পিইএম ফাইলের সাথে তুলনা করতে:

keytool -keystore foo.jks -exportcert -alias foo | \
   openssl x509 -inform der -text

openssl x509 -text -in foo.pem

openssl dsa -text -in foo.pem

12
বিশ্বস্ত শংসাপত্রগুলি এই পদ্ধতিতে সমর্থিত নয়: এটি আমার বিশ্বাস পিকেএস 12 ফর্ম্যাটটির একটি বিধিনিষেধ: java.sun.com/javase/6/docs/technotes/guides/security/jsse/… ( জাভা.সিকিউরিটির বিভাগ on কী স্টোরএক্সপেশন :
বিশ্বাসযোগ্য ক্যারেটএন্ট্রি

2
আমার একটি পুরানো জেকেএস ফাইল রয়েছে। আমি উপরের পদ্ধতিটি ব্যবহার করে রফতানি করতে পারিনি। আমি শেষ পর্যন্ত কীটোল আরগ '-ডেস্কাইপাস' কে ডামি মান সেট করে এটি করতে সক্ষম হয়েছি। 'কীটোল' এমনকি একটি সতর্কতার অনুরোধ জানায় যে এটি ডাস্টকিপাস মানটিকে অগ্রাহ্য করছে? অন্য কোন কৌশল কাজ করবে না। প্রম্প্টগুলি ব্যবহার করা কার্যকর হয়নি, কেবল কমান্ড লাইন আর্গুমেন্ট থেকে কাজ করে। পিকেসিএস 12 এক্সপোর্টে অবশ্যই একটি বাগ থাকতে হবে, কেউ মন্তব্য করতে পারে?
সেএমসিগিন্টি

4
"ওপেনসেল পিকেসিএস 12 -ইন foo.p12 -out foo.pem" নীচের ত্রুটিটি আমদানি পাসওয়ার্ড প্রবেশ করান: ম্যাক যাচাই করা হয়েছে ঠিক আছে ত্রুটি আউটপুট কী এবং শংসাপত্রগুলি 139848775526048: ত্রুটি: 06065064: ডিজিটাল খামের রুটিন: EVP_DecryptFinal_ex: খারাপ ডিক্রিপ্ট: evp_enc.c: 539 : 139848775526048: ত্রুটি: 23077074: পিকেসিএস 12 রুটিনস: পিকেসিএস 12_পিবি_ক্রিপ্ট: পি কেসিএস 12 সিফারফিনাল ত্রুটি: p12_decr.c: 104: 139848775526048: ত্রুটি: 2306 এ075: পিকেসিএস 12 রুটিনস: পি কে সিএস 12_প্রেসিপি_সিড্রিপি_সিড্রিপি_সিড্রিপি। এই জন্য সমাধান কি?
উদারা এসএস লিয়ানাজ

1
অন্যান্য লোকদের জন্য একটি সতর্কতা, কীটল কমান্ডটি কোনও কারণে সম্পূর্ণ হতে কিছুক্ষণ সময় নেয়, আমাকে রফতানি না হওয়া পর্যন্ত 30 সেকেন্ড অপেক্ষা করতে হয়েছিল
নিকোলাস মোম্মার্টস

1
@ উদারস.এস.লায়ানাজ: সমাধানের জন্য ক্যাসির উত্তর দেখুন
নিকোলাস মোমাদার্স

29

opensslস্টোবরের কমান্ডটি ব্যবহার করার সময় থেকে আমি ত্রুটিগুলি পেয়েছি :

MAC verified OK
Error outputting keys and certificates
139940235364168:error:06065064:digital envelope routines:EVP_DecryptFinal_ex:bad decrypt:evp_enc.c:535:
139940235364168:error:23077074:PKCS12 routines:PKCS12_pbe_crypt:pkcs12 cipherfinal error:p12_decr.c:97:
139940235364168:error:2306A075:PKCS12 routines:PKCS12_item_decrypt_d2i:pkcs12 pbe crypt error:p12_decr.c:123:

কিছু কারণে, কেবলমাত্র এই স্টাইলের কমান্ডটি আমার জে কেএস ফাইলের জন্য কাজ করবে

keytool -importkeystore -srckeystore foo.jks \
   -destkeystore foo.p12 \
   -srcstoretype jks \
   -srcalias mykey \
   -deststoretype pkcs12 \
   -destkeypass DUMMY123

কীটি সেট করা ছিল destkeypass, তর্কের মানটি কোনও ব্যাপার নয়।


6
যুক্তিটি এখানে পাওয়া যাবে: Herongyang.com/PKI/… ডাস্টকিপাস বিটিডব্লিউ বিষয়টি বিবেচনা করে
নিকোলাস

আমি এই মন্তব্যে উন্নীত করেছিলাম তবে এটি নিজস্ব পোস্টের দাবিদার। এখানে খুঁজে পাওয়া শক্ত ছিল।
রিচি ধনী 21

15

keytoolকমান্ড আপনাকে একটি কী দোকান থেকে ব্যক্তিগত কী রপ্তানি করতে অনুমতি দেয় না। এটি করার জন্য আপনাকে কিছু জাভা কোড লিখতে হবে। কী স্টোরটি খুলুন, আপনার প্রয়োজনীয় কীটি পান এবং এটি পিকেসিএস # 8 ফর্ম্যাটে কোনও ফাইলে সংরক্ষণ করুন। সম্পর্কিত শংসাপত্রও সংরক্ষণ করুন।

KeyStore ks = KeyStore.getInstance("jks");
/* Load the key store. */
...
char[] password = ...;
/* Save the private key. */
FileOutputStream kos = new FileOutputStream("tmpkey.der");
Key pvt = ks.getKey("your_alias", password);
kos.write(pvt.getEncoded());
kos.flush();
kos.close();
/* Save the certificate. */
FileOutputStream cos = new FileOutputStream("tmpcert.der");
Certificate pub = ks.getCertificate("your_alias");
cos.write(pub.getEncoded());
cos.flush();
cos.close();

এই ফাইলগুলিকে (যা বাইনারি ফর্ম্যাটে রয়েছে) পিইএম ফর্ম্যাটে রূপান্তর করতে ওপেনএসএসএল ইউটিলিটিগুলি ব্যবহার করুন।

openssl pkcs8 -inform der -nocrypt < tmpkey.der > tmpkey.pem
openssl x509 -inform der < tmpcert.der > tmpcert.pem

ধন্যবাদ এরিকসন .. উপসংহারটি "আমরা কেবল কীটোল এবং ওপেনসেল ইউটিলিটি ব্যবহার করে জেকেএস থেকে পিইএম তে সরাসরি রূপান্তর করতে পারি না"। আমি কি সঠিক?
চথুরাঙ্গ চন্দ্রশেখর

4
আপনি শুধুমাত্র প্রয়োজন জাভা 1.4 থেকে লেখার কোড পর্যন্ত -> PKCS # 12 এর - -> অবশ্যই PEM জাভা 5 থেকে অগ্রে, keytool এবং OpenSSL JKS থেকে দুই পর্যায় রূপান্তর সম্পাদন করতে মিলিত হতে পারে। তবে আপনার নিজের কী সরঞ্জামটি লেখাই জে के এস -> পিইএম থেকে ডাইরেক্ট কনভারশনটি সম্পাদন করার একমাত্র উপায় ।
স্টোবর

আমি মনে করি এটি জেডিকে 6 এর পরে। তবে হ্যাঁ, একটি পিকেসিএস # 12 আমদানি এখন সমর্থিত।
ইরিকসন

13

কীটোল ব্যবহার করে জিক্স থেকে পেম ফাইলে সরাসরি রূপান্তর

keytool -exportcert -alias selfsigned -keypass password -keystore test-user.jks -rfc -file test-user.pem

10
হ্যাঁ, যা শংসাপত্র রপ্তানি করে। তবে এটি মূল তথ্যটি রফতানি করে না ...
স্টোবর

আমি সফলতা ছাড়াই কয়েক ডজন keytoolএবং jbossডক পৃষ্ঠায় যা অনুসন্ধান করছিলাম তার সঠিক সহজ উত্তর । ধন্যবাদ!
kratenko

15
এটি ব্যক্তিগত কী তথ্য রফতানি করে না
জেমস

1
এটি সর্বজনীন কী শংসাপত্র রপ্তানি করে
অসমী

আমি এই আদেশটি চালানোর চেষ্টা করেছি। এটি পাসওয়ার্ডের প্রয়োজন, কীস্টোরের পাসওয়ার্ড লিখুন: কীটোল ত্রুটি: java.io.IOException: কীস্টোরের সাথে টেম্পার করা হয়েছিল, বা পাসওয়ার্ডটি ভুল ছিল। আমি পাসওয়ার্ডটি (পাসওয়ার্ড) হিসাবে ব্যবহার করেছি তবে এটি একই ত্রুটি
মোহিত সিং

9

জেকেএস ফাইলকে পিইএম এবং কেই ফর্ম্যাটে (.crt & .key) রূপান্তর করতে সরলীকৃত নির্দেশাবলী:

keytool -importkeystore -srckeystore <Source-Java-Key-Store-File> -destkeystore <Destination-Pkcs12-File> -srcstoretype jks -deststoretype pkcs12 -destkeypass <Destination-Key-Password>

openssl pkcs12 -in <Destination-Pkcs12-File> -out <Destination-Pem-File>

openssl x509 -outform der -in <Destination-Pem-File> -out <Destination-Crt-File>

openssl rsa -in <Destination-Pem-File> -out <Destination-Key-File>

2

আমি একটি খুব আকর্ষণীয় সমাধান পেয়েছি:

http://www.swview.org/node/191

তারপরে, আমি জুটির পাবলিক / প্রাইভেট কী দুটি প্রাইভেট.কি পাবলি.পিএমে বিভক্ত করেছি এবং এটি কার্যকর!


2

একটি জেकेএস কীস্টোরকে একটি একক পিইএম ফাইলে রূপান্তর করা নিম্নলিখিত কমান্ডটি ব্যবহার করে সহজেই সম্পন্ন করা যায়:

keytool -list -rfc -keystore "myKeystore.jks" | sed -e "/-*BEGIN [A-Z]*-*/,/-*END [A-Z]-*/!d" >> "myKeystore.pem"

ব্যাখ্যা:

  1. keytool -list -rfc -keystore "myKeystore.jks"পিইএম ফর্ম্যাটে 'myKeyStore.jks' কীস্টোরের সমস্ত কিছু তালিকাভুক্ত করে। তবে এটি অতিরিক্ত তথ্যও প্রিন্ট করে।
  2. | sed -e "/-*BEGIN [A-Z]*-*/,/-*END [A-Z]-*/!d"আমাদের প্রয়োজন নেই এমন সবগুলি ফিল্টার করে। আমরা কীস্টোরের সমস্ত কিছুরই পিএমই রেখেছি।
  3. >> "myKeystore.pem" 'myKeyStore.pem' ফাইলটিতে PEM লিখুন।

3
বাশ
:!

1
@ ইউজার 3217883 আপনি sed "s/^\-*BEGIN [A-Z]*\-*$//g;s/^\-*END [A-Z]*\-*$//g"পরিবর্তে এর মতো কিছু চেষ্টা করতে পারেন ( গনু সেড সহ) তবে আমি নিশ্চিত নই যে আপনার কীস্টোরের একাধিক সার্ট থাকলে
ইদ্রিস নিউম্যান

যদি আপনি পাচ্ছেন bash: !d": event not found: ব্যাশের জন্য বিস্মৃত চিহ্নটি হ'ল একটি কমান্ড ব্যবহার করার জন্য একটি ছোট কী। এই উত্তরটি ব্যবহার করার জন্য আপনাকে keytool -list -rfc -keystore "myKeystore.jks" | sed -e '/-*BEGIN [A-Z]*-*/,/-*END [A-Z]-*/!d' >> "myKeystore.pem"
সেডের

দুর্ভাগ্যক্রমে, এটি কেবল শংসাপত্রটি রফতানি করে, ব্যক্তিগত কী নয়
ম্যাডদিন

2

প্রথমে জিকেএস থেকে পিকেসিএস 12-তে কীস্টোরটি ফেলে দিন

1. কীটল -আইম্পোর্টকিস্টোর -স্রিকিকিস্টোর ~ / .অ্যান্ড্রয়েড / ডিবাগ.কিস্টোর -ডেস্কিস্টোর ইন্টারমিডিয়েট.পি 12 -সিআরসিস্টোরটাইপ জে.কে.এস.ডাইস্টস্টোর টাইপ পিকেসিএস 12

নতুন pkcs12 ফাইলটি পেমে ডাম্প করুন

  1. ওপেনএসএল পিকেসিএস 12 -ইন ইন্টারমিডিয়েট.পি 12 -নোডস-আউট ইন্টারমিডিয়েট.আরএস.পিএম

পেম ফর্ম্যাটে আপনার শংসাপত্র এবং প্রাইভেট কী উভয় থাকা উচিত। তাদের বিভক্ত করুন। "BEGIN আর্টিফিকেট" এবং "শেষ শংসাপত্র" এর মধ্যে অংশটি cert.x509.pem এর মধ্যে রাখুন "আরগেন আরএসআই প্রাইভেট কী" এবং "শেষ আরএসএ প্রাইভেট কী" এর মধ্যে প্রাইভেট.আরএস.পিএম হিসাবে প্রাইভেট কীটিকে পি কে 8 ফর্ম্যাটে রূপান্তর করুন সাইনাপ্ক দ্বারা প্রত্যাশিত

৩. ওপেনসেল পিকেসিএস ৮-টোপ ৮


1

ঠিক আছে, ওপেনএসএসএলটি একটি # 12 ফাইল থেকে এটি হাততালি করা উচিত :

openssl pkcs12 -in pkcs-12-certificate-file -out pem-certificate-file
openssl pkcs12 -in pkcs-12-certificate-and-key-file -out pem-certificate-and-key-file

ত্রুটি / ব্যর্থতা কী তা সম্পর্কে আরও বিশদ হতে পারে?


1

আপনি যদি ওপেনসেল ইনস্টল না করে থাকেন এবং আপনি দ্রুত সমাধানের সন্ধান করছেন, এমন একটি সফটওয়্যার রয়েছে যা পোর্টক্লা বলে যা খুব দরকারী এবং ডাউনলোড করার জন্য ছোট।

অসুবিধাটি হ'ল আমার জানা মতে কোনও কমান্ড লাইন নেই। তবে জিইউআই থেকে কোনও পিইএম প্রাইভেট কী রফতানি করার জন্য এটি সরাসরি সোজা:

  1. আপনাকে জে কেএস কী স্টোরটি খুলুন
  2. আপনার ব্যক্তিগত কী এন্ট্রি উপর ডান ক্লিক করুন এবং রফতানি নির্বাচন করুন
  3. ব্যক্তিগত কী এবং শংসাপত্র এবং পিইএম ফর্ম্যাট নির্বাচন করুন

    জেএসএস থেকে পোর্ট্কেল সহ পিইএম প্রাইভেট কী রপ্তানি করুন


0

কীস্টোর এক্সপ্লোরার http://keystore-explorer.org/ ব্যবহার করে দেখুন

কীস্টোর এক্সপ্লোরার জাভা কমান্ড-লাইন ইউটিলিটিগুলি কীটোল এবং জারসিগনারের জন্য একটি ওপেন সোর্স জিইউআই প্রতিস্থাপন। এটি ওপেনসেল / পিকেসিএস 12ও করে।


0

প্রথমে কীস্টোর ফাইল তৈরি করুন

সি: \ প্রোগ্রাম ফাইলগুলি \ অ্যান্ড্রয়েড \ অ্যান্ড্রয়েড স্টুডিও re জেআর \ বিন> কীটল-কীস্টোর androidkey.jks -genkeypair -alias androidkey

কীস্টোর পাসওয়ার্ড
প্রবেশ করান: নতুন পাসওয়ার্ডটি পুনরায় প্রবেশ করান:
আপনার প্রথম এবং শেষ নামটি কী? অজানা: প্রথম নাম লাস্টনেম
আপনার সাংগঠনিক ইউনিটের নাম কী? অজানা: মোবাইল বিকাশ
আপনার প্রতিষ্ঠানের নাম কী? অজানা: আপনার সংস্থার নাম
আপনার শহর বা লোকালয়ের নাম কী? আপনার রাজ্য বা প্রদেশের নাম কী?
এই ইউনিটের জন্য দ্বি-বর্ণের দেশীয় কোডটি কী? অজানা: IN // এন্টার টিপুন

এখন এটি নিশ্চিত করতে বলবে

সিএন = ফার্স্টনেম লাস্টনাম, ওইউ = মোবাইল ডেভেলপমেন্ট, ও = আপনার সংস্থার নাম, এল = সিটি নাম, এসটি = স্টেটনেম, সি = ইন সঠিক? [না]: হ্যাঁ

(কীস্টোর পাসওয়ার্ডের মতো একই হলে ফেরত দিন) এর জন্য কী পাসওয়ার্ড লিখুন: আপনি একই পাসওয়ার্ড চাইলে এন্টার টিপুন

কী উত্পন্ন হয়েছে, এখন আপনি কেবল নিম্নলিখিত কমান্ডটি ব্যবহার করে পেম ফাইল পেতে পারেন

সি: \ প্রোগ্রাম ফাইলগুলি \ অ্যান্ড্রয়েড Stud অ্যান্ড্রয়েড স্টুডিও re জেআর \ বিন> কীটোল-এক্সপোর্ট -rfc -alias androidkey -file android_certificate.pem -keystore androidkey.jks
কীস্টোর পাসওয়ার্ড লিখুন:
ফাইলটিতে শংসাপত্র সঞ্চিত


0

একটি জাভা কীস্টোরকে পিইএম ফর্ম্যাটে রূপান্তর করা

সবার সুনির্দিষ্ট উত্তরটি অবশ্যই এটি সম্ভব নয়।

একটি জাভা কীস্টোর হ'ল ক্রিপ্টোগ্রাফিক কী এবং শংসাপত্রগুলির জন্য কেবল স্টোরেজ সুবিধা রয়েছে যখন পিইএম কেবলমাত্র X.509 শংসাপত্রগুলির জন্য একটি ফাইল ফর্ম্যাট।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.