Keytool-virhe "Varmenteen vastaus ei sisällä julkista avainta" tai "Julkiset avaimet vastauksessa ja avainsäilössä eivät täsmää" tuotaessa uutta SSL-varmennetta

Summary: Keytool aiheuttaa virheen "Varmenteen vastaus ei sisällä julkista avainta" tai "Julkiset avaimet vastauksessa ja avainsäilössä eivät täsmää" tuotaessa uutta SSL-varmennetta, jos luotetut koko ketjun varmenteet puuttuvat avainsäilöstä (päävarmenteet ja niiden alaiset varmenteet) tai varmennetta ei ole allekirjoitettu edellisestä CSR:stä. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

# keytool -importcert -alias my-alias -keystore my-keystore.jks -trustcacerts -file my-signed-cert.pem

Varmenteen tuominen keytoolilla aiheuttaa jonkin seuraavista virheistä:
keytool error: java.lang.Exception: Certificate reply does not contain public key for my-alias
keytool error: java.lang.Exception: Public keys in reply and keystore don't match

Cause

Näihin virheisiin voi olla useita syitä, mutta ne liittyvät enimmäkseen:
  • Väärän avainsäilötiedoston käyttäminen
  • ulkoisesti allekirjoitetulle varmenteelle puuttuu koko ketjun luotettuja varmenteita (päävarmenteet ja mahdolliset niiden alaiset varmenteiden myöntäjät)
  • varmennetta ei ole allekirjoitettu viimeksi luodusta allekirjoituspyynnöstä (CSR)

Resolution

Varmista, että allekirjoitettu varmenne ja CSR ovat oikeasta avainsäilöstä (yksityinen avain) tarkistamalla moduuli (arvojen on oltava samat):

# openssl pkcs12 -in my-keystore.jks -nodes -nocerts | openssl rsa -modulus -noout | openssl sha256
...
(stdin)= c46656d2c830cddba552198aa186ba4b13b0623d10d08768442fef28b9a4be4d

# openssl req -noout -modulus -in certreq.txt | openssl sha256
(stdin)= c46656d2c830cddba552198aa186ba4b13b0623d10d08768442fef28b9a4be4d

# openssl x509 -noout -modulus -in signed-cert.pem | openssl sha256
(stdin)= c46656d2c830cddba552198aa186ba4b13b0623d10d08768442fef28b9a4be4d

Varmista, että päämyöntäjän varmenne ja sen alainen varmenne (varmenteet) ovat avainsäilössä:
# keytool -list -keystore my-keystore.jks

Your keystore contains 3 entries
my-alias, Sep 28, 2022, PrivateKeyEntry, ...
rootCA, Sep 28, 2022, trustedCertEntry, ...
intermediateCA, Sep 28, 2022, trustedCertEntry, ...

Ulkoisesti allekirjoitetun varmenteen tuonnin tärkeimmät vaiheet ovat:

1/ Luo yksityinen avain erillisessä avainsäilötiedostossa:
# keytool -genkey -alias my-alias -keyalg RSA -keystore my-keystore.jks -storetype pkcs12

2/ Esitä allekirjoituspyyntö:
# keytool -certreq -keyalg RSA -alias my-alias -file my-sign-request.csr -keystore my-keystore.jks

3/ Hanki CSR-allekirjoitus ulkoiselta varmentajalta. 
Tarvitset myös kaikki varmenteet luottaaksesi: root &; alainen CA(s). Sen on oltava erillisissä tiedostoissa (PEM-muodossa).

4/ Tuo luotetun varmenteen päävarmenne:
# keytool -import -alias rootCA -keystore my-keystore.jks -trustcacerts -file root-CA.pem

5/ Välitodistusten tuonti:
# keytool -import -alias intermediateCA -keystore my-keystore.jks -trustcacerts -file intermediate-CA.pem
(Toista tämä kaikille allekirjoitusketjun alaisille varmenteiden myöntäjille yksilöllisellä aliaksen nimellä)

6/ Tuo allekirjoitettu varmenne (käyttäen samaa aliasta kuin CSR:ssä):
# keytool -import -alias my-alias -keystore my-keystore.jks -trustcacerts -file my-signed-cert.pem

Tämä tietämyskannan artikkeli keskittyy siihen, miten ulkoisesti allekirjoitetulla SSL-varmenteella varustettu avainsäilö rakennetaan oikein Java keytool -apuohjelman avulla.
Lisätietoja PowerFlexin käyttöönotosta on dokumentaatiossa:
– Security Configuration Guide: PowerFlex Gatewayn
varmenteiden hallinta- Mukauta ja määritä PowerFlex: Suojaus
 

Affected Products

PowerFlex rack, PowerFlex Appliance, PowerFlex custom node, ScaleIO, PowerFlex Software
Article Properties
Article Number: 000206194
Article Type: Solution
Last Modified: 11 Apr 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.