生成Google Play需要的p12自签名数字证书

2013-05-29更新: 加入adt的-validityPeriod参数

Google Play的比App Store的要求松太多,可以制作一个自签名证书来对自己的应用进行签名。

有许多工具可以生成这个自签名证书。下面讲讲在使用AIR发布Google Play应用的时候,如何生成需要的证书。

使用AIR ADT工具生成p12证书

AIR SDK中包含的ADT工具提供了方法让我们创建一个自签名的p12证书。

下面的代码生成一个所有者为zengrong.net,密码为123456,保存在当前目录下,文件名为zrong.p12。

1adt -certificate -cn zengrong.net 1024-RSA zrong.p12 123456

使用Flash Builder的”导出发行版”功能,也可以基于图形界面生成一个p12证书,用于给AIR程序签名。

关于使用ADT签名的详细信息,可以看下面两篇文章:

但是,这样得到的证书打包出的Android应用程序,并不能提交到Google Play上。

这是因为Google Play要求对应用程序进行签名的证书,过期日期必须在2033年10月22日之后。而ADT生成的数字证书,只有5年有效期。

我们可以用JDK提供的keytool工具来查看刚才生成的证书的具体信息:

 1keytool -list -keystore zrong.p12 -storetype pkcs12 -v
 2
 3输入密钥库口令:
 4
 5密钥库类型: PKCS12
 6密钥库提供方: SunJSSE
 7
 8您的密钥库包含 1 个条目
 9
10别名: 1
11创建日期: 2012-9-27
12条目类型: PrivateKeyEntry
13证书链长度: 1
14证书[1]:
15所有者: CN=zengrong.net
16发布者: CN=zengrong.net
17序列号: 2d35623566386132633a31336130373138653863333a2d38303030
18有效期开始日期: Wed Sep 26 17:40:04 CST 2012, 截止日期: Wed Sep 27 17:40:04 CST 2017
19证书指纹:
20         MD5: 6C:EB:0D:73:1A:15:C9:12:5E:DE:69:BA:C7:C2:0F:23
21         SHA1: 3E:2C:38:0A:CA:D5:D0:5B:67:80:92:50:46:36:99:82:1D:41:C9:25
22         SHA256: 83:C4:F8:4F:7C:97:CB:EC:51:64:BC:B2:D0:DA:E8:97:48:C1:FD:BF:A1:8F:45:A5:75:39:81:E9:6A:51:7C:FB
23         签名算法名称: SHA1withRSA
24         版本: 3

从该证书的截至日期,可以看出这个证书在2017年9月27日过期。

如果使用这个证书来对Android程序进行签名,在网上提供给别人下载是可以的,提交野鸡市场也是可以的。但如果提交到Google Play,Google就会提示你证书的时间有问题,并拒绝提交。

如果希望设置生成的证书的有效期限,可以使用 -validityPeriod 参数。下面这段代码生成有效期限为25年的证书,其余参数相同。

1adt -certificate -validityPeriod 25 -cn zengrong.net 1024-RSA zrong.p12 123456

使用这个证书,重新对AIR程序进行打包,就可以提交Google Play了。

使用JDK keytool工具生成p12证书

keytool工具包含在JDK中,如果没有JDK,猛击下载

keytool支持交互的方式提供证书信息。要生成一个p12证书,必须了解这样几个参数:

  • -genkeypair 生成证书
  • -keystore 生成证书的路径和文件名
  • -storetype 生成的证书类型,使用pkcs12指定p12格式证书
  • -validity 有效期的天数,用一个足够大的值跳转到2034年

下面是一个例子:

 1keytool -genkeypair -keystore zrong2.p12 -storetype pkcs12 -validity 8050
 2输入密钥库口令:
 3再次输入新口令:
 4您的名字与姓氏是什么?
 5  [Unknown]:  zengrong.net
 6您的组织单位名称是什么?
 7  [Unknown]:  zengrong.net
 8您的组织名称是什么?
 9  [Unknown]:  zengrong.net
10您所在的城市或区域名称是什么?
11  [Unknown]:  WUHAN
12您所在的省//自治区名称是什么?
13  [Unknown]:  HUBEI
14该单位的双字母国家/地区代码是什么?
15  [Unknown]:  CN
16CN=zengrong.net, OU=zengrong.net, O=zengrong.net, L=WUHAN, ST=HUBEI, C=CN是否正确?
17  []:  y

还是用上面的方法验证一下证书的有效期:

 1keytool -list -keystore zrong2.p12 -storetype pkcs12 -v
 2输入密钥库口令:
 3
 4密钥库类型: PKCS12
 5密钥库提供方: SunJSSE
 6
 7您的密钥库包含 1 个条目
 8
 9别名: mykey
10创建日期: 2012-9-27
11条目类型: PrivateKeyEntry
12证书链长度: 1
13证书[1]:
14所有者: CN=zengrong.net, OU=zengrong.net, O=zengrong.net, L=WUHAN, ST=HUBEI, C=CN
15发布者: CN=zengrong.net, OU=zengrong.net, O=zengrong.net, L=WUHAN, ST=HUBEI, C=CN
16序列号: 1faa29fb
17有效期开始日期: Thu Sep 27 18:23:31 CST 2012, 截止日期: Thu Oct 12 18:23:31 CST 2034
18证书指纹:
19         MD5: F8:00:9C:3B:7B:4F:F2:9D:A3:B6:3F:E9:78:2D:9A:46
20         SHA1: 10:21:FF:B3:DE:3F:D4:0D:44:F7:D1:07:6A:3F:09:D8:36:B9:D1:21
21         SHA256: AB:8A:09:5B:69:1F:95:A5:94:F7:60:F6:D0:81:8A:1D:23:42:94:3C:96:D3:04:AD:C9:59:05:14:2E:B6:6D:79
22         签名算法名称: SHA1withDSA
23         版本: 3

参考文章