Openssl生成证书步骤说明
利用openssl命令进行加密和证书操作
利用openssl命令进行加密和证书操作
一、利用 OpenSSL 命令进行加密和证书操作
OpenSSL 是一个开放源代码的软件库,可提供用于传输层安全性(TLS) 和安全套接字层 (SSL) 协议的加密功能,以及用于生成数字证书的工具。本文将介绍如何使用 OpenSSL 命令进行加密和证书操作。
二、加密文件
1. 创建密钥对
使用 OpenSSL 命令生成密钥对,其中包括一个私钥和一个公钥。
```bash
openssl genpkey -algorithm RSA -out private.key
```
这将生成一个名为 private.key 的私钥文件。
```bash
openssl rsa -pubout -in private.key -out public.key
```
这将从私钥文件中提取公钥,并将其保存为 public.key。
2. 加密文件
使用公钥对文件进行加密。
```bash
openssl rsautl -encrypt -in plaintext.txt -inkey public.key -pubin -out ciphertext.enc
```
其中,plaintext.txt 是待加密的文件,ciphertext.enc 是加密后的文件。
3. 解密文件
使用私钥对加密文件进行解密。
```bash
openssl rsautl -decrypt -in ciphertext.enc -inkey private.key -out decrypted.txt
```
其中,ciphertext.enc 是待解密的文件,decrypted.txt 是解密后的文件。
Linux系统利用OpenSSL生成SSL证书
Linux上使用OpenSSL生成SSL证书
Linux上使用OpenSSL生成SSL证书
1 安装OpenSSL
2 生成私钥文件(KEY)
3 生成证书请求文件(CSR)
4 生成自签名证书(CRT)
5 配置服务器
1 安装OpenSSL
在终端输入以下命令来检查是否已安装OpenSSL:
openssl version
如果已安装,则可以看到OpenSSL的版本号。如果未安装,需要根据所使用的Linux发行版进行安装,例如:
Debian/Ubuntu:sudo apt-get install openssl
CentOS/RHEL:sudo yum install openssl
2 生成私钥文件(KEY)
1. 执行以下命令生成一个私钥文件(例如private.key):
openssl genrsa -out private.key 2048
以上示例将生成一个2048位的RSA私钥。
3 生成证书请求文件(CSR)
1. 执行以下命令生成一个证书请求文件(例如server.csr):
openssl req -new-key private.key -out server.csr
2. 在生成CSR的过程中,需要提供一些证书信息,例如:常用名称、国家、email、组织名称等,详细
信息如下:
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
openssl 用法
openssl 用法
1. 简介
OpenSSL是一个开源的加密库,它提供了一套丰富的加密算法和工具,可以用于安全通信、数字证书、密码学等领域。本文将详细介绍OpenSSL的用法,包括生成证书、对称加密、非对称加密以及数字签名等方面。
2. 生成证书
2.1 创建自签名证书
使用OpenSSL可以创建自签名证书,自签名证书是一种不依赖于第三方机构签发的信任证书。生成自签名证书的步骤如下:
1.生成私钥:openssl genrsa -out private.key 2048
2.生成证书签名请求:openssl req -new -key private.key -out csr.csr
3.使用私钥签名证书请求:openssl x509 -req -in csr.csr -signkey
private.key -out certificate.crt
2.2 使用CA签发证书
除了自签名证书,还可以向证书颁发机构(CA)申请证书。步骤如下:
1.生成私钥:openssl genrsa -out private.key 2048
2.生成证书签名请求:openssl req -new -key private.key -out csr.csr
3.将证书签名请求发送给CA机构进行签发
4.收到由CA签发的证书后,使用私钥对其进行验证:openssl x509 -req -in
csr.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out certificate.crt
Linux命令高级技巧使用openssl生成和管理SSL证书
Linux命令高级技巧使用openssl生成和管理
SSL证书
使用OpenSSL生成和管理SSL证书
一、介绍
SSL证书是用于保护网站和网络通信安全的重要工具。OpenSSL是
一个开源加密库,能够提供各种加密算法和SSL/TLS协议的实现。本
文将介绍如何使用OpenSSL生成和管理SSL证书的高级技巧。
二、安装OpenSSL
首先,确保已经在Linux系统上安装了OpenSSL。可以通过以下命
令来检查OpenSSL是否已安装:
$ openssl version
如果没有安装,可以使用包管理工具,如apt、yum等进行安装。
三、生成自签名证书
自签名证书用于测试环境或本地开发,不需要经过权威机构的认证。使用OpenSSL可以轻松生成自签名证书。以下是生成自签名证书的步骤:
1. 生成私钥:
$ openssl genrsa -out private.key 2048
2. 生成证书签发请求(CSR):
$ openssl req -new -key private.key -out csr.csr
在生成CSR的过程中,需要填写一些证书相关的信息,如国家、
地区、组织、通用名等。
3. 生成自签名证书:
$ openssl x509 -req -in csr.csr -signkey private.key -out certificate.crt
生成的certificate.crt即为自签名证书,可以用于配置Web服务器等
需要SSL证书的场景。
四、生成CA证书
除了自签名证书,我们也可以生成CA(Certificate Authority)证书,以进行证书签发。以下是生成CA证书的步骤:
openssl 操作手册
OpenSSL 是一个强大的安全套接字层密码库,包含了各种加密算法的实现,提供了通用的密码安全服务。下面是一个简要的OpenSSL 操作手册,包括一些常用的命令和选项:
1. 生成密钥对:
```
openssl genpkey -algorithm RSA -out private_key.pem
openssl rsa -pubout -in private_key.pem -out public_key.pem
```
2. 生成自签名证书:
```css
openssl req -new -x509 -key private_key.pem -out cert.pem -days 365
```
3. 生成证书签名请求(CSR):
```
openssl req -new -key private_key.pem -out request.csr
```
4. 验证证书签名:
```bash
openssl x509 -in cert.pem -text -noout
```
5. 导出证书为PEM 格式:
```bash
openssl x509 -in cert.der -inform DER -outform PEM -out cert.pem
```
6. 加密数据:
```css
openssl enc -aes-256-cbc -salt -in plaintext.txt -out ciphertext.enc
```
7. 解密数据:
```css
openssl enc -aes-256-cbc -d -in ciphertext.enc -out plaintext.txt
linux 创建证书
linux 创建证书
要在Linux上创建证书,通常可以使用OpenSSL工具。以下是创建证书的基本步骤:
1. 生成私钥:
首先,使用OpenSSL生成一个私钥文件。你可以选择RSA、ECDSA 或Ed25519等算法来生成私钥。以下是一个生成RSA私钥的示例命令:```shell
openssl genrsa -out private_key.pem 2048
```
这将生成一个名为`private_key.pem`的私钥文件,使用2048位RSA算法。
2. 创建证书签名请求(CSR):
使用私钥文件创建一个证书签名请求(CSR)。以下是一个示例命令:
```shell
openssl req -new -key private_key.pem -out certificate_request.csr
```
这将打开一个交互式界面,要求你输入一些信息,如国家、组织、常用名等。输入所需信息后,将生成一个名为`certificate_request.csr`的CSR文件。
3. 获取证书签名:
将CSR文件提交给证书颁发机构(CA)或自签名以获取证书签名。如果你使用自签名,可以使用以下命令自己签名:
```shell
openssl x509 -req -in certificate_request.csr -signkey private_key.pem -out certificate.pem
```
这将使用私钥文件对CSR文件进行签名,生成一个名为`certificate.pem`的证书文件。
4. 验证证书:
openssl用法
openssl用法
OpenSSL是一款广泛使用的加密库,它提供了许多加密和安全功能的实现。本篇文章将介绍OpenSSL的基本用法,包括生成和管理证书、加解密数据、生成密码散列等常见功能。
1. 生成公私钥对
OpenSSL可以用来生成公私钥对,用于加密数据。生成公私钥对的命令如下:
openssl genpkey -algorithm RSA -out private.key
openssl rsa -in private.key -pubout -out public.key 其中,-algorithm指定算法,-out指定输出的文件名,-in指定输入的文件名。
2. 生成证书
OpenSSL可以生成自签名证书,命令如下:
openssl req -newkey rsa:2048 -nodes -keyout key.pem -x509 -days 365 -out certificate.pem
其中,-newkey指定生成新的私钥,-nodes表示不加密私钥,
-keyout指定私钥输出文件名,-x509指定生成自签名证书,-days
指定证书有效期,-out指定证书输出文件名。
3. 加解密数据
OpenSSL可以使用公私钥对加解密数据,命令如下:
openssl rsautl -encrypt -in plaintext.txt -out ciphertext.txt -inkey public.key
openssl rsautl -decrypt -in ciphertext.txt -out plaintext.txt -inkey private.key
使用openssl生成证书
使⽤openssl⽣成证书
⼀、openssl 简介
openssl 是⽬前最流⾏的 SSL 密码库⼯具,其提供了⼀个通⽤、健壮、功能完备的⼯具套件,⽤以⽀持SSL/TLS 协议的实现。官⽹:
构成部分
1. 密码算法库
2. 密钥和证书封装管理功能
3. SSL通信API接⼝
⽤途
1. 建⽴ RSA、DH、DSA key 参数
2. 建⽴ X.509 证书、证书签名请求(CSR)和CRLs(证书回收列表)
3. 计算消息摘要
4. 使⽤各种 Cipher加密/解密
5. SSL/TLS 客户端以及服务器的测试
6. 处理S/MIME 或者加密邮件
⼆、RSA密钥操作
默认情况下,openssl 输出格式为 PKCS#1-PEM
⽣成RSA私钥(⽆加密)
openssl genrsa -out rsa_private.key 2048
⽣成RSA公钥
openssl rsa -in rsa_private.key -pubout -out rsa_public.key
⽣成RSA私钥(使⽤aes256加密)
openssl genrsa -aes256 -passout pass:111111 -out rsa_aes_private.key 2048
其中 passout 代替shell 进⾏密码输⼊,否则会提⽰输⼊密码;
⽣成加密后的内容如:
-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: AES-256-CBC,5584D000DDDD53DD5B12AE935F05A007
openssl制作证书流程
openssl制作证书流程
OpenSSL是一个开源的加密工具包,可用于生成和管理数字证书。下面是制作
证书的基本流程:
1. 安装OpenSSL:首先,确保计算机上已安装OpenSSL。你可以从OpenSSL
官方网站下载适合你操作系统的安装程序,并按照指示进行安装。
2. 创建私钥:使用以下命令在命令行中创建一个私钥文件:
openssl genrsa -out private.key 2048
这将生成一个2048位的RSA私钥,并将其保存在名为private.key的文件中。私钥是保护证书的关键。
3. 生成证书请求(CSR):接下来,使用以下命令生成证书请求文件(CSR):
openssl req -new -key private.key -out certificate.csr
在执行此命令时,你需要提供一些相关的信息,如国家、组织名称等。这些
信息将包含在生成的CSR文件中。
4. 填写证书请求信息:执行上一步命令后,将会出现一系列问题,你需要根据
实际情况回答。其中最重要的是Common Name(通用名称),这是证书的域名。
请记住,如果你计划用于公共网站,确保输入的域名与你的网站域名完全匹配。
5. 签发证书:CSR文件是你向证书颁发机构(CA)申请证书的请求文件。你
需要将此文件上载到CA的网站或发送给CA。该CA将根据你的请求和必要的身
份验证程序签署并颁发证书。
6. 安装证书:一旦你收到证书文件,你可以通过以下命令将其与私钥文件合并:
openssl pkcs12 -export -out certificate.pfx -inkey private.key -in certificate.crt -certfile ca.crt
openssl公钥转证书
openssl公钥转证书
【原创实用版】
目录
一、OpenSSL 简介
二、OpenSSL 生成证书流程
1.创建私钥
2.创建证书请求
3.自签署证书
三、OpenSSL 公钥转证书方法
1.导出公钥为 PEM 格式
2.创建自签名证书
3.将公钥添加到证书中
四、总结
正文
一、OpenSSL 简介
OpenSSL 是一个安全套接字层(SSL)和传输层安全(TLS)协议的开源加密库,可用于加密网络通信。它能够实现加密、签名、摘要等功能,确保数据在传输过程中的安全性。OpenSSL 广泛应用于各种网络应用,例如 Web 浏览器、邮件客户端等。
二、OpenSSL 生成证书流程
1.创建私钥
使用 OpenSSL 生成私钥的命令为:
```
genrsa -out key.pem 1024
```
其中,`1024`表示密钥长度为 1024 位。
2.创建证书请求
创建证书请求的命令为:
```
req -new -out request.csr key.pem
```
其中,`key.pem`是之前生成的私钥文件。
3.自签署证书
自签署证书的命令为:
```
x509 -req -in request.csr -signkey key.pem -out
certificate.pem
```
其中,`request.csr`是证书请求文件,`key.pem`是私钥文件,
`certificate.pem`是生成的证书文件。
三、OpenSSL 公钥转证书方法
1.导出公钥为 PEM 格式
首先,需要将公钥导出为 PEM 格式。导出公钥的命令为:
```
openssl dgst -sha256 -verify server.key -signkey server.key -out public_key.pem server.crt
openssl生成的各种证书用法-概述说明以及解释
openssl生成的各种证书用法-概述说明以及解释
1.引言
1.1 概述
在当今数字化信息时代,网络安全问题备受关注。而证书作为一种数字证明方式,扮演着保障网络通信安全的重要角色。OpenSSL是一个强大的加密工具包,可以用来生成各种类型的证书,包括服务器证书、客户端证书、中间CA证书等。
本文将介绍OpenSSL生成证书的基本概念,不同类型证书的用途和生成方法,以及证书的应用场景和注意事项。通过全面了解OpenSSL证书生成的流程和用法,读者可以更好地保障自己的网络通信安全,防范各种网络攻击。
1.2 文章结构
本篇文章将围绕openssl生成的各种证书的用法展开讨论。主要分为引言、正文和结论三个部分。
引言部分将介绍文章的背景和概要,提出文章的目的和重要性。通过引言部分,读者将对文章内容有一个初步了解。
正文部分将介绍openssl生成证书的基本概念,包括证书的定义、结构和工作原理。然后详细探讨不同类型证书的用途和生成方法,例如SSL 证书、数字证书、代码签名证书等,以及如何使用openssl生成这些证书。
在证书的应用场景和注意事项部分,我们将讨论证书在网络安全中的重要性,以及需要注意的安全问题和最佳实践。读者将了解到如何正确地使用和管理证书,以保障网络安全。
在结论部分,我们将总结openssl生成证书的重要性,强调证书在网络安全中的作用,并展望未来openssl证书生成的发展趋势。读者将对openssl证书生成技术有一个全面的认识,为提升网络安全水平提供参考和指导。
1.3 目的
在本文中,我们的目的是深入探讨openssl生成各种证书的方法和用途。通过了解openssl生成证书的基本概念、不同类型证书的用途和生成方法,以及证书在网络安全中的重要性和应用场景,我们可以更好地理解如何使用openssl生成和管理证书来保障网络通信的安全性。同时,我们还将探讨未来openssl证书生成的发展趋势,帮助读者更好地把握证书技术的发展方向,从而更好地保护网络安全。通过本文的阅读,读者可以全面了解openssl证书生成的重要性,以及证书在网络安全领域中的作用,为构建更加安全的网络通信提供指导和帮助。
openssl使用方法
openssl使用方法
OpenSSL是一个开源的加密库,提供了一系列加密算法和安全协议,被广泛应用于网络通信、HTTPS、VPN等领域。本文将介绍openssl 的基本使用方法,包括生成证书、加密解密文件、创建私钥等常见操作。
1.生成证书
生成自签名证书:
openssl req -newkey rsa:2048 -nodes -keyout example.key -x509 -days 365 -out example.crt
生成CA根证书:
openssl req -new -x509 -days 365 -keyout ca.key -out ca.crt 创建CSR文件:
openssl req -new -key example.key -out example.csr
2.加密解密文件
使用对称加密AES算法加密文件:
openssl enc -aes-256-cbc -salt -in example.txt -out example.enc
使用私钥解密文件:
openssl rsautl -decrypt -inkey example.key -in example.enc -out example.txt
3.创建私钥
创建RSA私钥:
openssl genrsa -out example.key 2048
创建DSA私钥:
openssl dsaparam -genkey 2048 -out example.key 以上是openssl的基本使用方法,需要注意的是,证书和私钥的安全性非常重要,应妥善保管。同时,openssl还有很多高级功能,可以根据需要进一步了解和使用。
openssl公钥转证书
openssl公钥转证书
摘要:
I.简介
- 解释公钥和私钥的概念
- 介绍openssl 工具及其用途
II.生成公钥和私钥
- 使用openssl 命令生成公钥和私钥
- 说明公钥和私钥的存储方式
III.生成证书
- 介绍证书的概念及其作用
- 使用openssl 命令生成证书
- 说明证书的存储方式
IV.验证证书
- 介绍证书验证的概念
- 使用openssl 命令验证证书
V.总结
- 概括公钥转证书的过程
- 强调openssl 工具在加密通信中的重要性
正文:
I.简介
在现代加密通信中,公钥和私钥是密钥对中的两个部分。公钥可以自由地
传播给其他人,而私钥则必须秘密保存。当需要加密信息时,使用接收方的公钥进行加密;当需要解密信息时,使用发送方的私钥进行解密。这种加密方式可以保证信息的机密性、完整性和身份验证。
openssl 是一个广泛使用的加密工具,它提供了许多命令来帮助用户生成、管理和验证密钥对和证书。在本篇文章中,我们将介绍如何使用openssl 工具将公钥转换为证书。
II.生成公钥和私钥
在使用openssl 生成公钥和私钥之前,需要确保已经安装了openssl。安装完成后,使用以下命令来生成公钥和私钥:
```bash
openssl genrsa -out private_key.pem 1024
```
该命令将生成一个1024 位的私钥,并将其存储在private_key.pem 文件中。接下来,使用以下命令生成公钥:
```bash
openssl rsa -in private_key.pem -out public_key.pem -pubout
openssl创建509v3格式的证书
一、概述
在网络通信中,加密通信是保护信息安全的重要手段之一。而证书作
为公钥基础设施(PKI)的重要组成部分,用于验证通信双方的身份和确保通信的安全性。openssl是一个开源的加密工具包,具有丰富的
功能和灵活性,可以用来创建各种类型的证书。本文将重点介绍如何
使用openssl创建509v3格式的证书。
二、证书的基本概念
1. 证书的作用
证书是用于在网络通信中认证通信双方身份的一种数字凭证,它包
含了公钥、数字签名、证书有效期等信息,用于保障通信的安全性。2. 509v3证书
509v3是证书的一种标准格式,它包含了丰富的扩展信息,比如证
书用途、密钥用途、颁发者信息等,具有更灵活的应用性。
三、使用openssl创建509v3格式的证书
1. 准备工作
在使用openssl创建证书之前,需要先准备好openssl软件包,并
确保安装正确。还需要准备好生成证书的相关信息,比如证书的主题、有效期、密钥长度等。
2. 生成私钥
首先使用openssl生成证书的私钥,可以使用以下命令生成一个2048位的RSA私钥:
```
openssl genpkey -algorithm RSA -out private.key -pkeyopt rsa_keygen_bits:2048
```
3. 生成证书请求
接下来,使用私钥生成证书请求(CSR),其中包含了证书的主题信息:
```
openssl req -new -key private.key -out request.csr
```
4. 创建自签名证书
使用生成的私钥和证书请求,可以创建自签名的证书,命令如下: ```
openssl 申请证书
使用OpenSSL 申请证书,可以按照以下步骤进行:
生成私钥
使用下面的命令生成私钥:
openssl genpkey -algorithm RSA -out private.pem -pkeyopt rsa_keygen_bits:2048
这将生成一个名为private.pem 的私钥文件。
生成证书请求
使用下面的命令生成证书请求:
openssl req -new -key private.pem -out cert.csr -subj "/CN=<your_domain>"
在上面的命令中,将<your_domain> 替换为您的域名。该命令将生成一个名为cert.csr 的证书请求文件。
生成证书
使用下面的命令生成证书:
openssl x509 -req -days 365 -in cert.csr -signkey private.pem -out cert.crt
该命令将在当前目录下生成一个名为cert.crt 的证书文件,有效期为365 天。
导出证书和私钥
如果需要将证书和私钥导出为单个文件,可以使用以下命令:
openssl pkcs12 -export -in cert.crt -inkey private.pem -out cert.p12
这将生成一个名为cert.p12 的PKCS#12 格式的证书和私钥文件。您可以使用该文件在其他计算机上安装和使用证书。
openssl c语言获取证书密钥用法
一、介绍OpenSSL和C语言
OpenSSL是一个开放源代码的加密库,它提供了一系列用于处理证书、密钥和加密算法的函数和工具。C语言是一种常用的编程语言,可以
与OpenSSL库进行结合,实现对证书和密钥的管理和操作。
二、获取证书和密钥
1. 使用OpenSSL的命令行工具生成证书和密钥
a. 使用openssl命令生成私钥:
openssl genrsa -out private_key.pem 2048
b. 使用openssl命令生成证书请求:
openssl req -new -key private_key.pem -out
certificate_request.csr
c. 使用openssl命令生成自签名证书:
openssl req -x509 -in certificate_request.csr -key
private_key.pem -out certificate.pem
2. 使用C语言调用OpenSSL函数生成证书和密钥
a. 调用OpenSSL的函数生成私钥:
EVP_PKEY *private_key = EVP_PKEY_new();
EVP_PKEY_keygen_init(ctx);
EVP_PKEY_keygen(ctx, private_key);
b. 调用OpenSSL的函数生成证书请求和自签名证书:
X509_REQ *req = X509_REQ_new();
X509_REQ_set_pubkey(req, private_key);
X509 *certificate = X509_new();
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Openssl生成证书步骤说明
命令操作:
1、生成普通私钥:
2、生成带加密口令的密钥:
在生成带加密口令的密钥时需要自己去输入密码。对于为密钥加密现在提供了一下几种算
通过生成的私钥去生成证书:
在生成证书的时候需要按照提示输入一些个人信息。
通过私钥生成公钥:
格式转换:(证书、私钥、公钥)(PEM <----->DER)
从DER格式转换成PEM格式一样,就是把inform的格式改成DERoutform的格式改成PEM 即可。
服务器和客户端认证的证书生成
下面是一个服务器和客户端认证的证书、私钥生成方法:(server.crt、client.crt、ca.crt)
用默认openssl配置文件生成证书,先创建文件夹
创建文件夹demoCA/newcerts:
mkdir -p demoCA/newcerts
创建个空文件index.txt:
touch demoCA/index.txt
向文件serial中写入01:
echo 01 > demoCA/serial
1.首先要生成服务器端的私钥(key 文件):
openssl genrsa -des3 -out server.key 1024
运行时会提示输入密码,此密码用于加密key 文件(参数des3 便是指加密算法,当然也可以选用其他你认
为安全的算法.),以后每当需读取此文件(通过openssl 提供的命令或API)都需输入口令.如果觉得不方
便,也可以去除这个口令,但一定要采取其他的保护措施!
去除key 文件口令的命令:
openssl rsa -in server.key -out server.key
2.openssl req -new -key server.key -out server.csr
生成Certificate Signing Request(CSR),生成的csr 文件交给CA 签名后形成服务端自己的证书.
屏幕上将有提示,依照其指示一步一步输入要求的个人信息即可.
3.对客户端也作同样的命令生成key 及csr 文件:
openssl genrsa -des3 -out client.key 1024
openssl req -new -key client.key -out client.csr
4.CSR 文件必须有CA 的签名才可形成证书.可将此文件发送到verisign 等地方由它验证,要交一大笔钱,
何不自己做CA 呢.
openssl req -new -x509 -keyout ca.key -out ca.crt
5.用生成的CA 的证书为刚才生成的server.csr,client.csr 文件签名:
openssl ca -in server.csr -out server.crt -cert ca.crt -keyfile ca.key
openssl ca -in client.csr -out client.crt -cert ca.crt -keyfile ca.key
现在我们所需的全部文件便生成了.
另:
client 使用的文件有:ca.crt,client.crt,client.key
server 使用的文件有:ca.crt,server.crt,server.key
.crt 文件和.key 可以合到一个文件里面,本人把2 个文件合成了一个.pem 文件(直接拷贝过去就行了)