para - manual de programacion android pdf
Dónde encontrar el certificado de usuario instalado Android 4.0 y hasta (4)
Desde API 24 (Android 7.0) tienes que revisarlo
Configuración -> Seguridad -> Credenciales de usuario
Donde puedes listar todos los certificados de los usuarios. Debajo de API 24 no hay opción en la configuración para mostrar los certificados de usuario (PKCS12 con clave privada). La opción más fácil que verifiqué en API 19 21 22 23 es instalar el certificado y, una vez finalizado, ir al servidor que requería autenticación SSL bidireccional mediante la aplicación Google Chrome . Google Chrome debería mostrar tu lista de certificados instalados. En caso de utilizar un dispositivo virtual sin Google Chrome, puede descargarlo de este sitio . Después de descargar la aplicación de arrastrar y soltar en la pantalla del dispositivo virtual.
He instalado mi certificado (.crt) de la siguiente manera: conecté el dispositivo a mi computadora -> copié el certificado al almacenamiento interno -> en el dispositivo fui a la configuración-> seguridad-> instalé desde el almacenamiento -> y obtuve " Se instaló con éxito "o algo (me pidió que pusiera un código pin para el dispositivo).
Luego traté de buscarlo en Configuración-> Seguridad-> Credenciales confiables y no pude encontrarlo en las pestañas Sistema ni Usuario ... (Entiendo que debería estar en la pestaña Usuario, pero está vacío).
Creo que no hay ningún problema en el proceso de instalación porque me pidió que pusiera el código PIN (y no me permitió deshacerlo hasta que eliminé todos los certificados haciendo clic en "borrar credenciales" del menú de seguridad)
Ayudar a some1?
¡Gracias!
Después de todos los pasos (ponga el archivo en / data / misc / keystore y asegúrese de que el certificado sea una CA), reinicie su dispositivo, debería aparecer el certificado.
Esta respuesta here fue una gran sugerencia, pero algunas cosas en la publicación vinculada estaban desactualizadas debido a cambios en lo que Chrome acepta como un certificado adecuado (nombre alternativo del sujeto, algoritmo de resumen)
Aquí está completo a partir de hoy: si tiene un certificado de CA adecuado, dirá "incluye: ... 1 CA", si solo dice un certificado, se instalará pero no actuará como CA.
En primer lugar, crear myca.conf
[ ca ]
default_ca = myca
[ crl_ext ]
# issuerAltName=issuer:copy #this would copy the issuer name to altname
authorityKeyIdentifier=keyid:always
[ myca ]
new_certs_dir = /tmp
unique_subject = no
certificate = root.cer
database = certindex
private_key = privkey.pem
serial = serialfile
default_days = 365
default_md = sha1
policy = myca_policy
x509_extensions = myca_extensions
[ myca_policy ]
commonName = supplied
stateOrProvinceName = supplied
countryName = supplied
emailAddress = optional
organizationName = supplied
organizationalUnitName = optional
[ myca_extensions ]
basicConstraints = CA:false
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid:always
keyUsage = digitalSignature,keyEncipherment
extendedKeyUsage = serverAuth
crlDistributionPoints = URI:http://mp-test.com.au/myca.crl
subjectAltName = @alt_names
Ejecute estos comandos solo la primera vez:
openssl req -newkey rsa:2048 -days 3650 -x509 -nodes -out root.cer
openssl pkcs12 -export -out root.pfx -inkey privkey.pem -in root.cer
cp privkey.pem root.pem
touch certindex
echo 01 > serialfile
Ahora ejecuta estos para cada dominio:
domain=www.example.org
openssl req -newkey rsa:2048 -days 3650 -x509 -nodes -out root.cer
openssl req -newkey rsa:2048 -nodes -out ${domain}.csr -keyout ${domain}.key
cat myca.conf > temp.conf
printf "[alt_names]/nDNS.1=${domain}/n" >> temp.conf
openssl ca -md sha512 -batch -config temp.conf -notext -in ${domain}.csr -out ${domain}.cer
openssl x509 -noout -text -in ${domain}.cer
openssl pkcs12 -export -out root.pfx -inkey privkey.pem -in root.cer
root.pfx es su certificado de CA que puede instalarse en el dispositivo. $ {domain.cer} es el certificado de su sitio web en el que se debe confiar una vez que se instale root.pfx.
Tenía este mismo problema también. Asegúrese de que el certificado que está instalando sea en realidad un certificado de CA y no solo un simple certificado x509. Desafortunadamente, el instalador de certificados que viene con ICS instalará el certificado con gusto, incluso si no es un certificado de CA. Dirá erróneamente que el certificado se instaló correctamente. Incluso pondrá el archivo en / data / misc / keystore. Sin embargo, no proporciona comentarios al usuario que realmente no puede usar ese certificado para el propósito previsto.
Para desarrollo / pruebas, aquí hay una guía práctica sobre cómo crear este certificado CA autofirmado: http://langui.sh/2009/01/18/openssl-self-signed-ca/