certificate-authority

    0熱度

    2回答

    我在Microsoft Active Directory證書服務器上有一個「用戶證書」表單。 形式託管的網址: https://mycaserver/certsrv/certrqbi.asp?type=0. 這種形式簡化的HTML是: <html> <body> <Form Name=SubmittedData Action="certfnsh.asp" OnSubmit="return

    9熱度

    1回答

    我已經構建了一個將Web服務公開給外部授權客戶端的Java應用程序。 Web服務使用帶有證書認證的WS-security。基本上我們充當自定義證書頒發機構 - 我們在我們的服務器上維護一個java truststore並簽名並向其添加客戶端證書。目前我們有手動註冊過程,要求WS客戶端上傳他們的證書籤名請求。我們簽署CSR,使用命令行中的keytool將證書添加到我們的java truststore

    2熱度

    1回答

    如果你想建立自己的CA,你最可能創建一個專用的文件夾,並保留所有必要的文件,如serial和index.txt。 此外,您可能希望保留所有收到的CSR和所有簽名和發佈的證書。另外,最有可能的文件是OpenSSL的.config文件,您希望將其存儲在該文件夾中。 現在我的問題是,是否有任何最佳實踐或是否有任何常識來構建該CA目錄?一切應該保存在一個文件夾中,還是使用子文件夾更有意義?如果是這樣,哪些

    0熱度

    1回答

    從哪裏可以獲得流行證書頒發機構公鑰的列表。 就像所有瀏覽器都帶有證書頒發機構的預安裝證書(公鑰)一樣。 現在我正在準備ssl客戶端,它將連接到不同的服務器,就像瀏覽器一樣,我需要所有證書頒發機構的公鑰來驗證我正在連接的服務器。 請至少告訴我我可以一目瞭然獲得認證中心證書的地方。

    4熱度

    2回答

    我使用本教程和makecert.exe工具創建的自簽名證書和客戶端證書: http://msdn.microsoft.com/en-us/library/ff647171.aspx 然而,當我去MMC和嘗試在受信任的根證書頒發機構中導入證書,我不知道在哪裏找到.cer文件。 makecert.exe工具在哪裏保存它創建的證書?

    0熱度

    1回答

    我已經創建了自己的CA並簽署了證書以供在內部HTTPS網站上使用。我已將CA證書導入到IIS計算機上的受信任根證書頒發機構和中間證書頒發機構,並且該站點證書通過端口4433綁定到該站點。 這適用於IE9和Firefox(即站點是受信任的),但我仍然通過Chrome(版本23.0.1271.91)通過它獲得了一個HTTPS,並聲稱該網站不受信任。 到目前爲止我所遇到的一切都表示將CA添加到可信...

    2熱度

    1回答

    Android需要使用證書對移動應用程序進行數字簽名,並且有兩種方式 - (1)自簽名證書和(2)由第三方證書頒發機構獲取簽名證書。 This link說,「當使用自簽名證書時,應用程序pubilsher將顯示爲」未知「。」 這是真的嗎?如果是這樣,'UNKNOWN'發佈商在應用程序或其他任何地方出現在哪裏?是否還有其他確認彈出窗口,用戶必須確認該應用是否是自簽名的? 謝謝, Sumanth。

    1熱度

    1回答

    我知道我可以選擇使用--ssl-verify來驗證客戶端,但是如何指定我想要使用哪個CA鏈?我習慣於提供一個文件(像捲曲的--cacert或WEBrick的:SSLCACertificateFile),所以我準備好了,但我似乎無法找到有關如何將它傳遞給thin的文檔。

    1熱度

    2回答

    我有一個簡單的問題(也許是愚蠢的),我沒有找到任何明確的答案。如果我從我的服務器(例如web)獲得來自受信任簽署公司的證書(比如verisign ...),我將擁有私鑰公鑰。有了這個證書,我可以建立我自己的中間CA並簽署證書請求,並且每個人都信任(我知道這不應該是..)?我真正的問題是:什麼會阻止我頒發證書以及公司如何保證沒有人會這樣做? 預先感謝!

    1熱度

    2回答

    我想知道爲什麼SSL證書的供應商總是說他們的證書支持128位/ 256位AES加密? 我的意思是,對稱加密是在網頁瀏覽器和網絡服務器之間發生的 - 並且與SSL證書本身無關(因爲對稱加密的信息也沒有保存在證書中)。 任何人都可以向我解釋,爲什麼這些公司用這個聲明做廣告? 它只是良好的營銷?或者背後有真正的功能性原因嗎? 例子在這裏看到: http://www.startssl.com/?app=3