哪里可以find用户安装的android 4.0及以上的证书

我已经安装了我的证书(.crt),如下所示:将设备连接到我的计算机 – >将证书复制到内部存储 – >在设备上转到设置 – >安全 – >从存储安装 – >并获得“安装成功“或其他东西(它要求我为设备添加密码)。

然后我尝试在设置 – >安全 – >可信凭证中查找它,但在系统或用户选项卡中找不到它…(我知道它应该在用户选项卡中,但它是空的)。

我认为在安装过程中没有问题,因为它要求我输入密码(并且在我通过单击安全菜单中的“清除凭据”删除所有证书之前不允许我撤消它)

帮助some1?

谢谢!

Solutions Collecting From Web of "哪里可以find用户安装的android 4.0及以上的证书"

也有同样的问题。 确保要安装的证书实际上是CA证书,而不仅仅是简单的x509证书。 不幸的是,ICS附带的证书安装程序很乐意安装证书,即使它不是CA证书。 它会误导说证书已成功安装。 它甚至会将文件放在/ data / misc / keystore下。 但是,它没有向用户提供反馈,即它无法真正将该证书用于预期目的。

对于开发/测试,这里有一个关于如何创建这个自签名CA证书的方便指南: http : //langui.sh/2009/01/18/openssl-self-signed-ca/

完成所有步骤(将文件放在/ data / misc / keystore下并确保证书是CA)后,重新启动设备,证书应显示出来。

从API 24(Android 7.0)开始,您已将其签入

设置 – >安全性 – >用户凭据

您可以在其中列出所有用户证书。 在API 24下面 ,设置中没有选项来显示用户证书(带有私钥的PKCS12)。 我在API 19 21 22 23上检查的最简单的选项是安装证书,完成后转到需要使用谷歌Chrome应用程序进行双向SSL身份validation的服务器。 Google Chrome应该会显示已安装证书的列表。 如果使用不带谷歌浏览器的虚拟设备,您可以从该站点下载。 在虚拟设备的屏幕上下载拖放应用程序后。

这里的答案很棒,但链接post中的某些内容已经过时,因为Chrome接受了适当的证书(主题名称,摘要算法)

今天它已经完整了:如果你有一个合适的CA证书,它会说“包括:… 1 CA”,如果它只是说一个证书,它将安装但不能充当CA.

首先,创建myca.conf

[ ca ] default_ca = myca [ crl_ext ] # issuerAltName=issuer:copy #this would copy the issuer name to altname authorityKeyIdentifier=keyid:always [ myca ] new_certs_dir = /tmp unique_subject = no certificate = root.cer database = certindex private_key = privkey.pem serial = serialfile default_days = 365 default_md = sha1 policy = myca_policy x509_extensions = myca_extensions [ myca_policy ] commonName = supplied stateOrProvinceName = supplied countryName = supplied emailAddress = optional organizationName = supplied organizationalUnitName = optional [ myca_extensions ] basicConstraints = CA:false subjectKeyIdentifier = hash authorityKeyIdentifier = keyid:always keyUsage = digitalSignature,keyEncipherment extendedKeyUsage = serverAuth crlDistributionPoints = URI:http://mp-test.com.au/myca.crl subjectAltName = @alt_names 

仅在第一次运行这些命令:

 openssl req -newkey rsa:2048 -days 3650 -x509 -nodes -out root.cer openssl pkcs12 -export -out root.pfx -inkey privkey.pem -in root.cer cp privkey.pem root.pem touch certindex echo 01 > serialfile 

现在为每个域运行这些:

 domain=www.example.org openssl req -newkey rsa:2048 -days 3650 -x509 -nodes -out root.cer openssl req -newkey rsa:2048 -nodes -out ${domain}.csr -keyout ${domain}.key cat myca.conf > temp.conf printf "[alt_names]\nDNS.1=${domain}\n" >> temp.conf openssl ca -md sha512 -batch -config temp.conf -notext -in ${domain}.csr -out ${domain}.cer openssl x509 -noout -text -in ${domain}.cer openssl pkcs12 -export -out root.pfx -inkey privkey.pem -in root.cer 

root.pfx是可以安装在设备上的CA证书。 $ {domain.cer}是您的网站证书,安装root.pfx后应该信任该证书。