Caused by: java.security.UnrecoverableKeyException: Cannot recover key
我得到一个名为abcc_client.store的jks密钥库。当我将这个密钥库导入cacerts并尝试连接时,它说没有这种算法错误。pfa堆栈跟踪
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 | Caused by: java.security.NoSuchAlgorithmException: Error constructing implementation (algorithm: Default, provider: SunJSSE, class: com.sun.net.ssl.internal.ssl.DefaultSSLContextImpl) at java.security.Provider$Service.newInstance(Provider.java:1245) at sun.security.jca.GetInstance.getInstance(GetInstance.java:220) at sun.security.jca.GetInstance.getInstance(GetInstance.java:147) at javax.net.ssl.SSLContext.getInstance(SSLContext.java:125) at javax.net.ssl.SSLContext.getDefault(SSLContext.java:68) at javax.net.ssl.SSLSocketFactory.getDefault(SSLSocketFactory.java:102) at org.apache.axis.components.net.JSSESocketFactory.initFactory(JSSESocketFactory.java:61) at org.apache.axis.components.net.JSSESocketFactory.create(JSSESocketFactory.java:79) ... 32 more Caused by: java.security.UnrecoverableKeyException: Cannot recover key at sun.security.provider.KeyProtector.recover(KeyProtector.java:311) at sun.security.provider.JavaKeyStore.engineGetKey(JavaKeyStore.java:121) at sun.security.provider.JavaKeyStore$JKS.engineGetKey(JavaKeyStore.java:38) at java.security.KeyStore.getKey(KeyStore.java:763) at com.sun.net.ssl.internal.ssl.SunX509KeyManagerImpl.<init>(SunX509KeyManagerImpl.java:113) at com.sun.net.ssl.internal.ssl.KeyManagerFactoryImpl$SunX509.engineInit(KeyManagerFactoryImpl.java:48) at javax.net.ssl.KeyManagerFactory.init(KeyManagerFactory.java:239) at com.sun.net.ssl.internal.ssl.DefaultSSLContextImpl.getDefaultKeyManager(DefaultSSLContextImpl.java:170) at com.sun.net.ssl.internal.ssl.DefaultSSLContextImpl.<init>(DefaultSSLContextImpl.java:40) at sun.reflect.NativeConstructorAccessorImpl.newInstance0(Native Method) at sun.reflect.NativeConstructorAccessorImpl.newInstance(NativeConstructorAccessorImpl.java:39) at sun.reflect.DelegatingConstructorAccessorImpl.newInstance(DelegatingConstructorAccessorImpl.java:27) at java.lang.reflect.Constructor.newInstance(Constructor.java:513) at java.lang.Class.newInstance0(Class.java:355) at java.lang.Class.newInstance(Class.java:308) at java.security.Provider$Service.newInstance(Provider.java:1221) ... 39 more |
但是,如果我独立地使用这个密钥库,即不将它添加到cacerts中,它就会工作。
有人在google上找到了http://joewlarson.com/blog/2009/03/25/java-ssl-use-the-same-password-for-keystore-and-key/,这说明密钥和密钥库的密码可能不同。
如果使用的是Tomcat6和更早版本,请确保密钥库密码和密钥密码相同。如果使用Tomcat 7和更高版本,请确保它们相同,或者在
应用程序/配置中定义的私钥密码不正确。首先尝试通过如下更改另一个来验证私钥密码:
1 | keytool -keypasswd -new changeit -keystore cacerts -storepass changeit -alias someapp -keypass password |
上面的示例将密码从password更改为changeit。如果私钥密码是密码,则此命令将成功。
为了不具有EDCOX1×1异常,我必须将Java加密扩展(JCE)无限强度管辖权策略文件应用到正在运行我的应用程序的Java安装中。这些文件的版本8可以在这里找到,或者最新版本应该列在这个页面上。下载包含一个解释如何应用策略文件的文件。
由于JDK 8U151,因此不需要添加策略文件。相反,JCE管辖权策略文件由名为
由于默认情况下启用JDK 8U161无限加密。
当我们将一个密钥导入使用64位OpenSSL版本构建的密钥库时,我也遇到了同样的错误。当我们按照相同的过程将密钥导入使用32位OpenSSL版本构建的密钥库时,一切都正常。