当社のクライアント、私はキーストアを生成し、CSR file.Theサーバ側が私のCSRファイルを取得エクスポートする「のkeytool -certreq」を使用する「のkeytool -genkey」を使用して私の場合双方向SSL authentication.Inでサーバーに接続し、必要CAによって署名し、CAとルートCA cerによって署名された新しいcerファイルを返します。 質問は、サーバーサイド認証を終了するためにキーストアを更新する必要がありますか? ここにキーストアを生成する手順を示します。クライアントは証明書チェーンをキーストアにどのように設定しますか?
keytool -genkey -alias client -keyalg RSA -keystore D://key/client.keystore -validity 3650
keytool -certreq -alias client -keystore D://key/client.keystore -file client.csr
、私は私のクライアントが自己署名である私のキーストアによって生成された証明書を送信見つけることができるのwiresharkを使用するが、それはだにサーバ側では、実際にクライアントCERとしてCAによって署名されたCERファイルをインポートこれは、毎回ハンドシェイクを失敗させました。
PS:質問は唯一のクライアントCERファイル上にあるので、サーバーのCERファイルがすでに、私のトラストストアにインポートされます。 Here is the wireshake capture
おかげEJP.Actually、それだけで同じエイリアスを置き換えるために「のkeytool -importcert」コマンドを使用し、非常に簡単です。 – AlertDialog