Псевдоним указывается при создании закрытого ключа сертификата RSA. Это не решается органом, подписывающим сертификат, а лицом, создающим закрытый и открытый ключи.
Я не могу говорить о том, должен ли ваш отдел закупок знать об этом, но вам нужно будет проконсультироваться с человеком / отделом, который сгенерировал CSR, чтобы определить набор инструментов, используемых для генерации CSR, и формат хранилища ключей.
Теперь, предполагая, что утилита Java keytool использовалась для создания CSR и что закрытый ключ управляется в хранилище ключей JKS, вы можете использовать команду keytool для определения содержимого (и, следовательно, псевдонима) хранилища ключей. Это можно сделать с помощью keytool -list
, как указано в другом ответе. Пример запуска показан ниже, с псевдонимом, отображаемым в выводе:
keytool -list -v -keystore foo.jks
Enter keystore password:
Keystore type: JKS
Keystore provider: SUN
Your keystore contains 1 entry
Alias name: foo
Creation date: Sep 1, 2010
Entry type: PrivateKeyEntry
Certificate chain length: 1
Certificate[1]:
Owner: CN=foo, OU=foo, O=foo, L=foo, ST=foo, C=foo
Issuer: CN=foo, OU=foo, O=foo, L=foo, ST=foo, C=foo
Обратите внимание, что вам не нужно знать пароль хранилища ключей, чтобы прочитать содержимое хранилища ключей, и в этом случае будет отображено предупреждение.
В случае, если вы используете другой набор инструментов и / или формат хранилища ключей, вам необходимо применить аналогичный подход для определения содержимого хранилища ключей, поскольку псевдоним не обязательно должен отображаться в CSR.