首先,檢視本機安裝的證書可在「執行」中輸入:certmgr.msc
一、win8、8.1、win10系統,使用管理員powershell建立證書:
(1)利用如下命令來建立證書並獲取到其指紋
new-selfsignedcertificate -certstorelocation cert:\localmachine\my -dnsname localhost
頒發給localhost(或者改為目標機器的網域名稱),並將其儲存到本地計算機中的【個人】證書下,記住產生的thumbprint欄位。
此時可在certmgr中的「中間證書頒發機構」中檢視產生的證書,並手動匯出,(2)(3)匯出的證書再安裝將導致密碼錯誤的問題。
(2)需要匯出證書時,需要用乙個變數來儲存密碼
$pwd = convertto-securestring -string "pa$$w0rd" -force -asplaintext
其中的密碼欄位可自定義
(3)匯出pfx,指定第一步獲取到的指紋和第二步儲存的密碼
export-pfxcertificate -cert cert:\localmachine\my\ce0976529b02de058c9cb2c0e64ad79dafb18cf4 -filepath d:cert.pfx -password $pwd
二、也可使用makecert.exe建立證書:
現在點選開始選單-執行-輸入cmd,執行控制台應用程式,定位到makecert目錄,在控制台輸入:makecert -r -pe -$ individual -n 「cn=mailsecurity」 -sky exchange -sr currentuser -ss my mailsecurity.cer,即可在當前使用者證書儲存區下的個人區中生成乙個名為mailsecurityr的x509證書,並在當前目錄輸出了證書檔案mailsecurity.cer,以下簡單介紹一下各種引數意義,更複雜的引數請參考:證書建立工具幫助
makecert 引數
-r 表示即將生成的證書是自我簽署的,自己給自己發獎(這裡主要是指頒發機構)
-pe 表示將所生成的私鑰標記為可匯出。這樣可將私鑰包括在證書中
-$ 證書是個人用還是商用(individual/commercial)老美就是搞啊,這玩意用美元符號還真是形象得很。
-n 表示證書主題,你就當它是標題吧,不管你取什麼名字,必須包含cn=字首
-sky 指定主題的金鑰型別,必須是 signature、exchange 或乙個表示提供程式型別的整數。預設情況下,可傳入 1 表示交換金鑰,傳入 2 表示簽名金鑰
-sr 指定主題的證書儲存位置。location 可以是 currentuser(預設值)或 localmachine(實際是必須是這兩個中的乙個值)
-ss 指定主題的證書儲存名稱,輸出證書即儲存在那裡
mailsecurity.cer 證書名稱,不必與主題一致,不過建議你還是一致的好。
方法來自網路
es證書生成方式
bin elasticsearch certutil ca pem 生成乙個名字叫做elastic stack ca.zip的檔案 unzip elastic stack ca.zip archive elastic stack ca.zip creating ca inflating ca ca....
linux上面ssl證書生成方法
一般情況下,如果能找到可用的證書,就可以直接使用,只不過會因證書的某些資訊不正確或與部署證書的主機不匹配而導致瀏覽器提示證書無效,但這並不影響使用。需要手工生成證書的情況有 找不到可用的證書 需要配置雙向ssl,但缺少客戶端證書 需要對證書作特別的定製 首先,無論是在linux下還是在windows...
證書生成 通配證書生成的方法
今天幫乙個朋友搞了點事情,我提供了乙個可完全隱藏wkwebview並且能載入web的sdk提供給對方使用,為了防止sdk在多個專案的復用,限制了這個sdk只能在具體的某個bundle id下執行,正常情況下這樣是沒有問題的。通過換bundle id進行真機測試的方案很合理,但是針對現在這種需要特定的...