Keytool-virhe "Varmenteen vastaus ei sisällä julkista avainta" tai "Julkiset avaimet vastauksessa ja avainsäilössä eivät täsmää" tuotaessa uutta SSL-varmennetta
Summary: Keytool aiheuttaa virheen "Varmenteen vastaus ei sisällä julkista avainta" tai "Julkiset avaimet vastauksessa ja avainsäilössä eivät täsmää" tuotaessa uutta SSL-varmennetta, jos luotetut koko ketjun varmenteet puuttuvat avainsäilöstä (päävarmenteet ja niiden alaiset varmenteet) tai varmennetta ei ole allekirjoitettu edellisestä CSR:stä. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
# keytool -importcert -alias my-alias -keystore my-keystore.jks -trustcacerts -file my-signed-cert.pem
Varmenteen tuominen keytoolilla aiheuttaa jonkin seuraavista virheistä:
keytool error: java.lang.Exception: Certificate reply does not contain public key for my-alias
keytool error: java.lang.Exception: Public keys in reply and keystore don't matchCause
Näihin virheisiin voi olla useita syitä, mutta ne liittyvät enimmäkseen:
- Väärän avainsäilötiedoston käyttäminen
- ulkoisesti allekirjoitetulle varmenteelle puuttuu koko ketjun luotettuja varmenteita (päävarmenteet ja mahdolliset niiden alaiset varmenteiden myöntäjät)
- varmennetta ei ole allekirjoitettu viimeksi luodusta allekirjoituspyynnöstä (CSR)
Resolution
Varmista, että allekirjoitettu varmenne ja CSR ovat oikeasta avainsäilöstä (yksityinen avain) tarkistamalla moduuli (arvojen on oltava samat):
# openssl pkcs12 -in my-keystore.jks -nodes -nocerts | openssl rsa -modulus -noout | openssl sha256
...
(stdin)= c46656d2c830cddba552198aa186ba4b13b0623d10d08768442fef28b9a4be4d
# openssl req -noout -modulus -in certreq.txt | openssl sha256
(stdin)= c46656d2c830cddba552198aa186ba4b13b0623d10d08768442fef28b9a4be4d
# openssl x509 -noout -modulus -in signed-cert.pem | openssl sha256
(stdin)= c46656d2c830cddba552198aa186ba4b13b0623d10d08768442fef28b9a4be4d
Varmista, että päämyöntäjän varmenne ja sen alainen varmenne (varmenteet) ovat avainsäilössä:
# keytool -list -keystore my-keystore.jks
Your keystore contains 3 entries
my-alias, Sep 28, 2022, PrivateKeyEntry, ...
rootCA, Sep 28, 2022, trustedCertEntry, ...
intermediateCA, Sep 28, 2022, trustedCertEntry, ...
Ulkoisesti allekirjoitetun varmenteen tuonnin tärkeimmät vaiheet ovat:
1/ Luo yksityinen avain erillisessä avainsäilötiedostossa:
# keytool -genkey -alias my-alias -keyalg RSA -keystore my-keystore.jks -storetype pkcs12
2/ Esitä allekirjoituspyyntö:
# keytool -certreq -keyalg RSA -alias my-alias -file my-sign-request.csr -keystore my-keystore.jks
3/ Hanki CSR-allekirjoitus ulkoiselta varmentajalta.
Tarvitset myös kaikki varmenteet luottaaksesi: root &; alainen CA(s). Sen on oltava erillisissä tiedostoissa (PEM-muodossa).
4/ Tuo luotetun varmenteen päävarmenne:
# keytool -import -alias rootCA -keystore my-keystore.jks -trustcacerts -file root-CA.pem
5/ Välitodistusten tuonti:
# keytool -import -alias intermediateCA -keystore my-keystore.jks -trustcacerts -file intermediate-CA.pem
(Toista tämä kaikille allekirjoitusketjun alaisille varmenteiden myöntäjille yksilöllisellä aliaksen nimellä)
6/ Tuo allekirjoitettu varmenne (käyttäen samaa aliasta kuin CSR:ssä):
6/ Tuo allekirjoitettu varmenne (käyttäen samaa aliasta kuin CSR:ssä):
# keytool -import -alias my-alias -keystore my-keystore.jks -trustcacerts -file my-signed-cert.pem
Tämä tietämyskannan artikkeli keskittyy siihen, miten ulkoisesti allekirjoitetulla SSL-varmenteella varustettu avainsäilö rakennetaan oikein Java keytool -apuohjelman avulla.
Lisätietoja PowerFlexin käyttöönotosta on dokumentaatiossa:
– Security Configuration Guide: PowerFlex Gatewayn
varmenteiden hallinta- Mukauta ja määritä PowerFlex: Suojaus
Affected Products
PowerFlex rack, PowerFlex Appliance, PowerFlex custom node, ScaleIO, PowerFlex SoftwareArticle Properties
Article Number: 000206194
Article Type: Solution
Last Modified: 11 Apr 2025
Version: 3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.