
如果没有的就新建,点击Create New ... 设置密码(123456)
然后Next -- Finish
2、使用keytool-importkeypair对jks文件引入系统签名
把platform.x509.pem、platform.pk8和上一部生成的jks文件统一放到一个文件夹下,比如我的是放在工程目录的signAPK目录下
将下载好的keytool-importkeypair配置一下,其实主要就是配置一下环境变量,不熟悉的可以阅读官方文档,然后使用下面这条命令(需要在linux下,用windows的可以去在linux下生成jks,然后复制出新的jks回原目录也可以)对jks文件引入系统签名
./keytool-importkeypair -k [jks文件名] -p [jks的密码] -pk8 platform.pk8 -cert platform.x509.pem -alias [jks的别名]
例如我的对应的就是:./keytool-importkeypair -k SignDemo.jks -p 123456 -pk8 platform.pk8 -cert platform.x509.pem -alias SignDemo
运行完这条命令之后,我们就得到了有系统签名的jks
3、配置gradle(app)
在在android区域下(与defaultConfig同级)添加signingConfigs配置:
依次填写jks的路径,密码,别名等
详情介绍
签名文件说明出处 ,标准的测试秘钥包含四个部分:testkey、platform、shared和media。
在源码 development/tools/ 目录中,有一个make_key脚本,可以使用这个脚本来生成证书
Step 1:cd到development/tools/目录
Step 2:运行make_key脚本: sudo ./make_key platform '/C=CN/ST=YourProvince/L=YourLocation/O=YourOrganization/OU=YourOrganizationalUnit/CN=YourName'
说明:testkey是生成的文件名,后面是证书里面的内容
Step 3:输入自定义密码
此时就会生成:platform.x509.pem和platform.pk8
此时就可以使用 out/host/linux-x86/framework/ 目录下的signapk.jar包来对apk进行签名了
如果使用原生的证书,目录在 /build/target/product/security/ 中可以找到platform.pk8 platform.x509.pem文件,如果有我们上面生成的也可以。
将要打包的apk、证书和signapk.jar放到一个目录。
要使用Android Studio对应用自动签名,需要生成.jks的证书,该二进制格式的证书,同时包含证书和私钥,一般有密码保护。
如果是没有密码的pem格式的证书生成.jks文件方式如下:
有密码的pem格式的证书生成.jks文件的方式:
假如密码是:c6a04bdc7236f5d18c75840f50dee482b36ad4cc
生成.jks文件之后,导入as中,编译工程的时候,选择 Generate Signed Bundle or APK 按照上面生成输入的昵称和密码一直下一步就可以完成工程签名了。
作为文件形式存在的证书,一般有三类: A. 包含有私钥的证书,包含了公钥和私钥,用pkcs12标准,而一般以pfx 作为扩展名; B. DER 编码证书,不含私钥,以cer 结尾,文件是二进制data. 通常CA(无论是intermediate CA还是root CA)证书都是这类; C. BASE64编码的证书,这类证书也不含私钥,一般也以cer结尾,是pem证书, 这类证书可以直接cat 出结果, 特征是”-----BEGIN CERTIFICATE----- “开头,“-----END CERTIFICATE-----”结尾; 对于DER/PEM证书,可以通过openssl 来确认其编码类型(假设要查看的证书是client_cert.cer): openssl x509 -in ./client_cert.cer -inform pem -noout -text openssl x509 -in ./client_ert.cer -inform der -noout -text jks 是java key store 的简称,也就是java 常用的证书文件. jks 证书文件一般包含私钥以及签名的cert一起组成的. 要生成jks 可以使用java 的keytool工具 以及openssl 来完成,没有特殊需求的情况先,可以只用这两个工具就可以了: 基本的过程是这样的: 具体的步骤如下: 上述创建私钥以及生成CSR的过程,可以用keytool工具来实现(MW的support 人员更乐于用keytool工具来实现),具体为: 上述步骤就成功创建了csr文件,并且成功获得了对应的private key. (无论是基于openssl 命令还是keytool命令) 然后需要将csr发送给证书签发者,然后证书签发者进行证书的签发签发后,一般会发回 crt 证书文件. 以及root ca, intermediate ca 还有签发的pem证书; 后面的步骤是创建证书链: 查看证书: keytool -list -v -keystore test_keystore2.jks -storepass xoxoxo 查看证书请求文件: keytool -printcertreq -file www.mydomain.com_certreq.csr查看已经签名的证书: keytool -printcert -file GlobalSign_cert.cer 如何通过本机简单验证ssl 证书是否正确呢? 用openssl 命令在本机开启ssl 的服务器和客户端,然后用ssl 方式进行连接进行验证: 然后看输出的结果,就知道是否证书是ok的; diff -eq <(openssl x509 -pubkey -noout -in mycert.crt) <(openssl rsa -pubout -in mycert.key)欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)