Во-первых, вы должны преобразовать yourdomain.crt в формат .p12, для этого напишите следующую команду на терминале openssl
pkcs12 -export -in yourdomain.crt -inkey yourdomain.key -chain -CAfile rootCA.pem -name “localhost” -out my.p12
, где,
rootCA.pem = вы должны создать его, для этого напишите следующую команду в openssl,
step 1 : genrsa -des3 -out rootCA.key 2048 and hit enter
you will get rootCA.key file.
step 2 : req -x509 -new -nodes -key rootCA.key -sha256 -days 1024 -out rootCA.pem
yourdomain.key = вы должны создать его, введя следующую команду в openssl,
req -new -sha256 -nodes -out server.csr -newkey rsa:2048 -keyout server.key -config
server.csr.cnf
, где,
Файл server.csr.cnf содержит это и внутри него вы можете написать
authorityKeyIdentifier = keyid, issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
subjectAltName = @alt_names
[alt_names]
DNS.1 = localhost
IP.1=127.0.0.1
IP.2 = 192.168.1.XX
IP.3 = 192.XXX.XX.XXX
IP.4 = 192.XX.XX.XX and soon
server.csr и файл server.key созданы.
После выполнения всех шагов вы получите файл формата .p12, теперь вам нужно преобразовать файл формата .p12 в формат файла keystore.jks, для этого напишите следующую команду в cmd (открыть в режиме администрирования)
Keytool -importkeystore -deststorepass MY-KEYSTORE-PASS -destkeystore my-keystore.jks
-srckeystore my.p12 -srcstoretype PKCS12