2012-02-11 12 views
7

por step 3b of this Jetty guide for using Keytool and OpenSSL, last step, estoy haciendo el comando:java herramienta de claves dando "bloque final no rellena correctamente"

keytool -importkeystore -srckeystore jetty.pkcs12 -srcstoretype PKCS12 -destkeystore keystore 

Cuando ejecuto el comando, consigo: keytool error: java.io.IOException: failed to decrypt safe contents entry: javax.crypto.BadPaddingException: Given final block not properly padded

¿Conoce cómo resolver ¿esta?

Respuesta

2

En mi caso, yo había hecho algunos de los pasos usando Windows openSSL que descargué, y otros pasos usando el openSSL ya existente en el cuadro de CentOs6. Cuando hice todos los pasos en el cuadro CentOs/linux, el error desapareció.

secundaria quizá servicial openSSL nota Linux y GoDaddy, tenga en cuenta cuando comience el proceso de "crear RSE", utilizan en la generación del 2048 site.key, a saber:

openssl genrsa -des3 salida privado site.key 2048

----------------- actualización ------------------

Creo que este error está relacionado a un problema de contraseña que hice en los pasos.

Después de que uno hace:

openssl pkcs12 -export -inkey jetty.key -in cert-chain.txt -out jetty.pkcs12 

la herramienta le pida, indique exportación Contraseña:

Esta contraseña introducida, entonces se debe utilizar en el siguiente paso, el que yo hice fue:

java -classpath jetty-util-6.1.19.jar:jetty-6.1.19.jar org.mortbay.jetty.security.PKCS12Import jetty.pkcs12 keystore 

sin embargo por this documentation que paso puede parecer igualmente ser:

keytool -importkeystore -srckeystore jetty.pkcs12 -srcstoretype PKCS12 -destkeystore keystore 
+1

Es mejor evitar la conversión y usar 'PKCS12' como' keystoreType' en Jetty. – Bruno

2

También me encontré con un problema similar. Finalmente me di cuenta de que el almacén de claves de destino también tenía una contraseña clave especificada. Así que tuve que usar un argumento adicional 'destkeypass' para importar las claves con éxito.

Cuestiones relacionadas