Псевдоним указывается при создании закрытого ключа сертификата RSA. Решение об этом принимается не центром подписи сертификатов, а лицом, создающим закрытый и открытый ключи.
Я не могу говорить о том, должен ли ваш отдел закупок знать об этом, но вам необходимо проконсультироваться с человеком/отделом, создавшим CSR, чтобы определить набор инструментов, используемый для создания CSR, и формат хранилища ключей.
Теперь, предполагая, что для создания CSR использовалась утилита Java keytool и что закрытый ключ управляется в хранилище ключей JKS, вы можете использовать команду keytool для определения содержимого (и, следовательно, псевдонима) хранилища ключей. Это можно сделать с помощью keytool -list
, как указано в другом ответе. Пример запуска показан ниже, с псевдонимом, появляющимся в выходных данных:
keytool -list -v -keystore foo.jks
Enter keystore password:
Keystore type: JKS
Keystore provider: SUN
Your keystore contains 1 entry
Alias name: foo
Creation date: Sep 1, 2010
Entry type: PrivateKeyEntry
Certificate chain length: 1
Certificate[1]:
Owner: CN=foo, OU=foo, O=foo, L=foo, ST=foo, C=foo
Issuer: CN=foo, OU=foo, O=foo, L=foo, ST=foo, C=foo
Обратите внимание, что вам не нужно знать пароль хранилища ключей, чтобы прочитать содержимое хранилища ключей, и в этом случае будет отображаться предупреждение.
В случае, если вы используете другой набор инструментов и/или формат хранилища ключей, вам потребуется применить аналогичный подход для определения содержимого хранилища ключей, поскольку псевдоним не обязательно должен отображаться в CSR.
person
Vineet Reynolds
schedule
01.09.2010