❶ 老師你好,在ssl證書中,cer是公鑰證書,key是私鑰證書,crt是證書鏈對嗎
一、SSL證書文件
如圖所示,就是一些SSL證書文件。上圖帶有root CA 字樣的證書文件就是根證書, 然後帶intermediate ca 字樣的就是中間證書文件, 最後一個 ssl servercertificate 字樣的證書即為證書文件。
了解認識SSL證書文件,才能更好的去安裝SSL證書。雖然大部分時候直接安裝證書文件,瀏覽器也會顯示安全,但是由於一些瀏覽器會自動補齊證書鏈,但是證書鏈缺失的話,一些手機端或者部分瀏覽器可能會報不安全的提醒,所以在安裝的時候建議安裝完整的證書文件,補齊證書鏈。
二、SSL證書格式
在SSL證書源文件中你會發現有很多格式。不同的web伺服器對於證書的格式是有要求的,接下來也帶大家了解下不同格式的證書文件。
PEM:- Privacy Enhanced Mail,打開看文本格式,以」—–BEGIN…」開頭, 「—–END…」結尾,內容是BASE64編碼.上述一般證書文件 ,中間證書和根證書,證書文件很多都是pem格式的。Apache和NIgnix伺服器偏向於使用這種編碼格式.
DER:這種格式也是常見的證書格式,跟pem類似,中間證書和根證書,證書文件很多都是DER的,Java和Windows伺服器偏向於使用這種編碼格式。
JKS :jks是Java密鑰庫(KeyStore)比較常見的一種格式。一般可用通過cer 或者pem 格式的證書以及私鑰的進行轉化為jks格式,有密碼保護。所以它是帶有私鑰的證書文件,一般用戶tomcat環境的安裝
PFX:pfx格式的證書 也是由cer 或者pem格式的證書文件以及私鑰轉化而來,所以該證書文件也是帶有私鑰的證書文件,一般用於iis 環境的證書安裝。
❷ 根證書,中間證書和底層證書怎麼合並一個證書鏈
所謂根證書,是CA認證中心與用戶建立信任關系的基礎,用戶的數字證書必回須有一個受答信任的根證書,用戶的數字證書才是有效的。從技術上講,證書其實包含三部分,用戶的信息,用戶的公鑰,還有CA中心對該證書裡面的信息的簽名,要驗證一份證書的真偽(即驗證CA中心對該證書信息的簽名是否有效),需要用CA中心的公鑰驗證,而CA中心的公鑰存在於對這份證書進行簽名的證書內,故需要該證書,但使用該證書驗證又需先驗證該證書本身的真偽,故又要用簽發該證書的證書來驗證,這樣一來就構成一條證書鏈的關系,這條證書鏈在哪裡終結呢?答案就是根證書,根證書是一份特殊的證書,它的簽發者是它本身,根證書就表明您對該根證書以下所簽發的證書都表示信任,而技術上則是建立起一個驗證證書信息的鏈條,證書的驗證追溯至根證書即為結束。所以說用戶在使用自己的數字證書之前必須先根證書。
❸ GlobalSign的證書下載之後怎麼使用
證書下載後合並KEY私鑰使用。
解釋原因:
下載SSL證書,然後進入SSL證書工具轉成需要的SSL證書格式。
Apache、Nginx伺服器環境無需轉換就可以使用,下載會有CA根證書與公證書文件Nginx合並使用,Apache分開使用就可以。
SSL證書就提安裝教程:網頁鏈接
解決辦法:可以讓簽發機構直接轉換格式給您使用。Gworg用戶下載的SSL證書可以直接打開使用對應的文件夾證書安裝。
❹ 如何製作和應用數字簽名證書
需要准備的工具:makecert.exe、cert2spc.exe、pvk2pfx.exe、signtool.exe。
在MS的SDK6.0中有個證書生成工具makecert.exe, 你可以使用這個工具來生成測試用的證書。
第一步,生成一個自簽名的根證書(issuer,簽發者)。
>makecert -n "CN=Root" -r -sv RootIssuer.pvk RootIssuer.cer
這個時候,會彈出提示框,首先給RootIssuer.pvk文件設置私鑰保護口令;
然後,再次輸入這個口令用私鑰(在RootIssuer.pvk文件中)來給公鑰(在RootIssuer.cer文件中)加密。
第二步,使用這個證書簽發一個子證書(使用者,subject)。
>makecert -n "CN=Child" -iv RootIssuer.pvk -ic RootIssuer.cer -sv ChildSubject.pvk ChildSubject.cer
此時,會彈出提示框先給這個子證書的私鑰文件ChildSubject.pvk設置保護口令;
然後,輸入這個子證書的私鑰(在ChildSubject.pvk中)口令來保護子證書的公鑰(在ChildSubject.cer中)。
接下來會提示輸入根證書私鑰(在RootIssuer.pvk中)口令來簽發整個子證書(公鑰和用戶信息)。
如果你還要簽發更多的子證書,類似的,使用這個證書來簽發再下層的證書,前提是ChildSubject證書也可以用於簽發(作為Issuer)用途。
備註:
(1)如果你需要一個交互證書,用於安全通信,那麼,加入選項 -sky exchange;
(2)如果你需要一個簽名證書來簽發證書或者二進制文件,那麼,加入選項 -sky signature.
(3)如果你需要一個客戶端證書來標志你的身份,或者個人信息保護(電子郵件),那麼,選項-n 中的E欄位是不可缺少的。
舉例:-n "CN=公司名稱, E=E-MAIL地址, O=組織名稱, OU=組織單位, C=國家, S=省份(州), P=縣城"
其他輔助工具:
1) 公鑰證書格式轉換成SPC。 cert2spc.exe
>cert2spc TestRoot.cer TestRoot.spc
.spc 意思是 軟體發布者證書(Software Pulisher Cerificate).
2) 將公鑰證書和私鑰合並成一個PFX格式的證書文件。pvk2pfx.exe
>pvk2pfx -pvk TestRoot.pvk -spc TestRoot.spc -pfx TestRoot.pfx
輸入TestRoot.pvk的保護口令來合並.pvk和.spc文件,如果你不設置即將合並出來的TestRoot.pfx的保護口令的話,這個保護口令和輸入文件TestRoot.pvk的保護口令一樣。(備註:直接從cer文件也可以,不一定要得到SPC文件).
3) 簽名工具。signtool.exe
二進制文件數字簽名.為了保證二進制文件的完整性,數字簽名是一個好的方法。
以下命令啟動一個有圖形界面的文件簽名工具向導:
>signtool wizard
以下是命令行方式的簽名:
>signtool sign /f "pfx文件的全路徑" /p "pfx文件的保護口令" /t "http://timestamp.verisign.com/scripts/timstamp.dll" /d "本次簽名的描述" "被簽名的程序的全路徑"
❺ cors站數據每小時一個文件,如何合並
在windows系統中,往往會有多的文件或者是文件夾,但是這些數據有時沒有保存好,那麼就會丟失或者是刪除掉,那麼要怎麼的利用數據保護器進行數據備份呢!我們一起去看看吧! 對你的數據進行備份是至關重要的,但是如果你不知道如何恢復這些數據,那些備份對你來說根本沒有用處。這里是一個用微軟系統中心數據保護管理器(DPM)進行數據恢復的選項列表。 數據保護管理器通過對你的數據進行卷影復制來工作。數據保護管理器默認被設置成每隔一小時進行數據保護並且每天進行三次卷影復制。它把每次對一個文件進行的卷影復製做為一個獨立的版本。如果數據保護管理器伺服器有足夠的磁碟空間,數據保護管理器可以最多保存一個文件的最多64個不同版本。 當數據保護管理器檢測到一個文件被修改了,它並不把這個文件的修改部分做為一個獨立的文件版本(除非這個時候正好進行一次卷影復制)。取而代之的是,這個修改部分將被應用到最近的卷影復制。這樣,數據保護管理器可以確保超過一個小時的數據永遠不會丟失,而且將有三個獨立版本的文件在一天內能夠被保存(默認情況下)。 為什麼數據保護管理器不執行每個小時的卷影復制呢?首先,這么做將需要數據保護管理器使用更多的系統資源。第二,每天進行三次卷影復制可以允許大概21天的文件版本被保留。如果卷影復制每小時執行一次,那麼文件版本保留將不超過三天(因為64位的限制)。 然而,數據保護管理器的一個最大功能就是它保留不同文件版本的能力。如果你需要恢復一個文件,第一件事情就是找出哪個文件的版本是你要恢復的。你可能通常通過查看這個文件的日期和時間標志來完成這個任務。 執行一個基本恢復 一個基本恢復包括通過數據保護管理器2006管理控制台來恢復一個文件。要按照以下步驟: 配置終端用戶恢復 你可以配置數據保護管理器,這樣它能允許終端用戶自己去恢復文件,而不是來找你。首先你必需要使用活動目錄的schema,這個本身並不是一個很大的問題,但是我推薦你在使用其之前備份你的域控制器(Domain Control)。如果在這個進程中有什麼問題出現,你的活動目錄可能會出現問題。 要配置數據保護管理器來支持終端用戶恢復: 選擇“恢復”,並且點擊“配置終端用戶恢復”鏈接。 當工具欄的選項打開之後,選擇終端用戶恢復的部分。 點擊配置活動目錄的按紐 你將被提示輸入一個管理員證書,當你做這個時候,你能看到你一個提醒你活動目錄將被修改的消息,並詢問你是否要繼續,點擊“確定”。 在這個過程中等待一下。進程可能要持續幾分鍾。 一旦這個進程結束。選擇在工具欄上面的“啟動終端用戶恢復”的選項。現在伺服器就能支持終端用戶恢復了。然而你必須在用戶的工作站上安裝一個數據保護管理器須知卷影復制客戶端。你可以下載這個卷影復制客戶端。 注意:這個卷影復制客戶端的版本需要運行Windows XP運行著SP2。 打開數據保護管理器管理控制台並且選擇恢復 你能看到保護的伺服器的列表,包括你要恢復的數據所在伺服器的列表。你能看到兩個子容器(sub-containers):所有共享和所有卷。 選擇合適的容器(取決於這個伺服器是在共享級別還是卷級別被保護的)並它。 你能看到日期和時間的列表,在多數例子中,這些日期/時間文件夾中的一個能夠符合你要恢復的文件的日期/時間類。如果你看到了一個容器包含著合適的日期/時間標志,這個容器來顯示被保護的文件和文件夾。 右鍵點擊你要恢復的文件或者文件夾,並且從菜單中選擇恢復命令。 假如一個容器中沒有包含合適的日期/時間標志,這是不是意味著這個時間周期內的文件就無效了呢?不是的,數據保護管理器僅僅展示的是最近的復制容器。 如果那你需要一個比容器中展示出來的文件版本更舊的版本,到任何容器中找到你要恢復的文件或者文件夾。右鍵點擊這個文件或者文件夾,然後選擇“顯示所有版本”的命令,數據保護管理器將顯示所有版本的對話框,這可能要需要幾分鍾,但是最終這個對話框將展示出來這個文件或者文件夾的所有可用版本。選出你要用的版本,然後點擊“恢復”按紐。 查找要恢復的數據 你能夠使用數據保護管理器的內置搜索引擎來定位要恢復的數據。設想一個用戶要恢復一個名為Tuseday.doc的文件,但是不能記住這個文件存放在那兒了。如果你不知道這個文件存放的地址,如果你通過瀏覽整個目錄來找到這個文件,將永遠找不到它。幸運的是,通過點擊“恢復”,然後選擇“查找”,你將看到一個搜索引擎,這將允許你為特殊文件來搜索資料庫。 我們在windows系統中的數據的保存一般都是比較重要的,所以以上就是關於利用數據保護器進行數據備份的具體解決的辦法,只有備份了,才會使得數據即使是丟失也不會有很大的關系的。因此在系統中進行使用數據備份很重要哦!
❻ 如何生成CA證書
創建根證書密鑰文件(自己做CA)root.key:
創建根證書的申請文件root.csr:
創建一個自當前日期起為期十年的根證書root.crt:
創建伺服器證書密鑰server.key:
創建伺服器證書的申請文件server.csr
創建自當前日期起有效期為期兩年的伺服器證書server.crt
創建客戶端證書密鑰文件client.key
創建客戶端證書的申請文件client.csr
創建一個自當前日期起有效期為兩年的客戶端證書client.crt
將客戶端證書文件client.crt和客戶端證書密鑰文件client.key合並成客戶端證書安裝包client.pfx
保存生成的文件備用,其中server.crt和server.key是配置單向SSL時需要使用的證書文件,client.crt是配置雙向SSL時需要使用的證書文件,client.pfx是配置雙向SSL時需要客戶端安裝的證書文件 .crt文件和.key可以合到一個文件裡面,把2個文件合成了一個.pem文件(直接拷貝過去就行了)
❼ 如何生成CA證書
一般情況下,如果能找到可用的證書,就可以直接使用,只不過會因證書的某些信息不正確或與部署證書的主機不匹配而導致瀏覽器提示證書無效,但這並不影響使用。
需要手工生成證書的情況有:
找不到可用的證書
需要配置雙向SSL,但缺少客戶端證書
需要對證書作特別的定製
首先,無論是在Linux下還是在Windows下的Cygwin中,進行下面的操作前都須確認已安裝OpenSSL軟體包。
1. 創建根證書密鑰文件(自己做CA)root.key:
openssl genrsa -des3 -out root.key
輸出內容為:
[lenin@archer ~]$ openssl genrsa -des3 -out root.key
Generating RSA private key, 512 bit long molus
……………..++++++++++++
..++++++++++++
e is 65537 (0×10001)
Enter pass phrase for root.key: ← 輸入一個新密碼
Verifying – Enter pass phrase for root.key: ← 重新輸入一遍密碼
2. 創建根證書的申請文件root.csr:
openssl req -new -key root.key -out root.csr
輸出內容為:
[lenin@archer ~]$ openssl req -new -key root.key -out root.csr
Enter pass phrase for root.key: ← 輸入前面創建的密碼
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter 『.』, the field will be left blank.
—–
Country Name (2 letter code) [AU]:CN ← 國家代號,中國輸入CN
State or Province Name (full name) [Some-State]:BeiJing ← 省的全名,拼音
Locality Name (eg, city) []:BeiJing ← 市的全名,拼音
Organization Name (eg, company) [Internet Widgits Pty Ltd]:MyCompany Corp. ← 公司英文名
Organizational Unit Name (eg, section) []: ← 可以不輸入
Common Name (eg, YOUR name) []: ← 此時不輸入
Email Address []:[email protected] ← 電子郵箱,可隨意填
Please enter the following 『extra』 attributes
to be sent with your certificate request
A challenge password []: ← 可以不輸入
An optional company name []: ← 可以不輸入
3. 創建一個自當前日期起為期十年的根證書root.crt:
openssl x509 -req -days 3650 -sha1 -extensions v3_ca -signkey root.key -in root.req -out root.crt
輸出內容為:
[lenin@archer ~]$ openssl x509 -req -days 3650 -sha1 -extensions v3_ca -signkey root.key -in root.csr -out root.crt
Signature ok
subject=/C=CN/ST=BeiJing/L=BeiJing/O=MyCompany Corp./[email protected]
Getting Private key
Enter pass phrase for root.key: ← 輸入前面創建的密碼
4. 創建伺服器證書密鑰server.key:
openssl genrsa –des3 -out server.key 2048
輸出內容為:
[lenin@archer ~]$ openssl genrsa -out server.key 2048
Generating RSA private key, 2048 bit long molus
….+++
…………………………………………..+++
e is 65537 (0×10001)
運行時會提示輸入密碼,此密碼用於加密key文件(參數des3便是指加密演算法,當然也可以選用其他你認為安全的演算法.),以後每當需讀取此文件(通過openssl提供的命令或API)都需輸入口令.如果覺得不方便,也可以去除這個口令,但一定要採取其他的保護措施!
去除key文件口令的命令:
openssl rsa -in server.key -out server.key
5.創建伺服器證書的申請文件server.csr:
openssl req -new -key server.key -out server.csr
輸出內容為:
[lenin@archer ~]$ openssl req -new -key server.key -out server.req
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter 『.』, the field will be left blank.
—–
Country Name (2 letter code) [AU]:CN ← 國家名稱,中國輸入CN
State or Province Name (full name) [Some-State]:BeiJing ← 省名,拼音
Locality Name (eg, city) []:BeiJing ← 市名,拼音
Organization Name (eg, company) [Internet Widgits Pty Ltd]:MyCompany Corp. ← 公司英文名
Organizational Unit Name (eg, section) []: ← 可以不輸入
Common Name (eg, YOUR name) []:www.mycompany.com ← 伺服器主機名,若填寫不正確,瀏覽器會報告證書無效,但並不影響使用
Email Address []:[email protected] ← 電子郵箱,可隨便填
Please enter the following 『extra』 attributes
to be sent with your certificate request
A challenge password []: ← 可以不輸入
An optional company name []: ← 可以不輸入
6. 創建自當前日期起有效期為期兩年的伺服器證書server.crt:
openssl x509 -req -days 730 -sha1 -extensions v3_req -CA root.crt -CAkey root.key -CAserial root.srl -CAcreateserial -in server.csr -out server.crt
輸出內容為:
[lenin@archer ~]$ openssl x509 -req -days 730 -sha1 -extensions v3_req -CA root.crt -CAkey root.key -CAcreateserial -in server.csr -out server.crt
Signature ok
subject=/C=CN/ST=BeiJing/L=BeiJing/O=MyCompany Corp./CN=www.mycompany.com/[email protected]
Getting CA Private Key
Enter pass phrase for root.key: ← 輸入前面創建的密碼
7. 創建客戶端證書密鑰文件client.key:
openssl genrsa -des3 -out client.key 2048
輸出內容為:
[lenin@archer ~]$ openssl genrsa -des3 -out client.key 2048
Generating RSA private key, 2048 bit long molus
……………………………………………………………………………..+++
……………………………………………………………………………………………………….+++
e is 65537 (0×10001)
Enter pass phrase for client.key: ← 輸入一個新密碼
Verifying – Enter pass phrase for client.key: ← 重新輸入一遍密碼
8. 創建客戶端證書的申請文件client.csr:
openssl req -new -key client.key -out client.csr
輸出內容為:
[lenin@archer ~]$ openssl req -new -key client.key -out client.csr
Enter pass phrase for client.key: ← 輸入上一步中創建的密碼
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter 『.』, the field will be left blank.
—–
Country Name (2 letter code) [AU]:CN ← 國家名稱,中國輸入CN
State or Province Name (full name) [Some-State]:BeiJing ← 省名稱,拼音
Locality Name (eg, city) []:BeiJing ← 市名稱,拼音
Organization Name (eg, company) [Internet Widgits Pty Ltd]:MyCompany Corp. ← 公司英文名
Organizational Unit Name (eg, section) []: ← 可以不填
Common Name (eg, YOUR name) []:Lenin ← 自己的英文名,可以隨便填
Email Address []:[email protected] ← 電子郵箱,可以隨便填
Please enter the following 『extra』 attributes
to be sent with your certificate request
A challenge password []: ← 可以不填
An optional company name []: ← 可以不填
9. 創建一個自當前日期起有效期為兩年的客戶端證書client.crt:
openssl x509 -req -days 730 -sha1 -extensions v3_req -CA root.crt -CAkey root.key -CAserial root.srl -CAcreateserial -in client.csr -out client.crt
輸出內容為:
[lenin@archer ~]$ openssl x509 -req -days 730 -sha1 -extensions v3_req -CA root.crt -CAkey root.key -CAcreateserial -in client.csr -out client.crt
Signature ok
subject=/C=CN/ST=BeiJing/L=BeiJing/O=MyCompany Corp./CN=www.mycompany.com/[email protected]
Getting CA Private Key
Enter pass phrase for root.key: ← 輸入上面創建的密碼
10. 將客戶端證書文件client.crt和客戶端證書密鑰文件client.key合並成客戶端證書安裝包client.pfx:
openssl pkcs12 -export -in client.crt -inkey client.key -out client.pfx
輸出內容為:
[lenin@archer ~]$ openssl pkcs12 -export -in client.crt -inkey client.key -out client.pfx
Enter pass phrase for client.key: ← 輸入上面創建的密碼
Enter Export Password: ← 輸入一個新的密碼,用作客戶端證書的保護密碼,在客戶端安裝證書時需要輸入此密碼
Verifying – Enter Export Password: ← 確認密碼
11. 保存生成的文件備用,其中server.crt和server.key是配置單向SSL時需要使用的證書文件,client.crt是配置雙向SSL時需要使用的證書文件,client.pfx是配置雙向SSL時需要客戶端安裝的證書文件
.crt文件和.key可以合到一個文件裡面,把2個文件合成了一個.pem文件(直接拷貝過去就行了)
參考:http://sinolog.it/?p=1460
//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
http://blog.sina.com.cn/s/blog_4fd50c390101891c.html
x509證書一般會用到三類文,key,csr,crt。
Key是私用密鑰openssl格,通常是rsa演算法。
Csr是證書請求文件,用於申請證書。在製作csr文件的時,必須使用自己的私鑰來簽署申,還可以設定一個密鑰。
crt是CA認證後的證書文,(windows下面的,其實是crt),簽署人用自己的key給你簽署的憑證。
1.key的生成
opensslgenrsa -des3 -out server.key 2048
這樣是生成rsa私鑰,des3演算法,openssl格式,2048位強度。server.key是密鑰文件名。為了生成這樣的密鑰,需要一個至少四位的密碼。可以通過以下方法生成沒有密碼的key:
opensslrsa -in server.key -out server.key
server.key就是沒有密碼的版本了。
2.生成CA的crt
opensslreq -new -x509 -key server.key -out ca.crt -days3650
生成的ca.crt文件是用來簽署下面的server.csr文件。
3.csr的生成方法
opensslreq -new -key server.key -outserver.csr
需要依次輸入國家,地區,組織,email。最重要的是有一個common name,可以寫你的名字或者域名。如果為了https申請,這個必須和域名吻合,否則會引發瀏覽器警報。生成的csr文件交給CA簽名後形成服務端自己的證書。
4.crt生成方法
CSR文件必須有CA的簽名才可形成證書,可將此文件發送到verisign等地方由它驗證,要交一大筆錢,何不自己做CA呢。
opensslx509 -req -days 3650 -in server.csr -CA ca.crt -CAkey server.key-CAcreateserial -out server.crt
輸入key的密鑰後,完成證書生成。-CA選項指明用於被簽名的csr證書,-CAkey選項指明用於簽名的密鑰,-CAserial指明序列號文件,而-CAcreateserial指明文件不存在時自動生成。
最後生成了私用密鑰:server.key和自己認證的SSL證書:server.crt
證書合並:
catserver.key server.crt > server.pem
❽ 如何使用自己的根證書
刪除certs文件夾,CA.crt原來的CA.crt與CA.key合並為新的CA.crt了
❾ 如何使用郵件合並列印有存根的准考證
在Office中,先建立兩個文檔:一個WORD包括所有文件共有內容的主文檔(比如未填寫的信封等)和一個包括變化信息的數據源EXCEL(填寫的收件人、發件人、郵編等),然後使用郵件合並功能在主文檔中插入變化的信息,合成後的文件用戶可以保存為Word文檔,可以列印出來,也可以以郵件形式發出去 。
郵件合並的應用領域:
1、批量列印信封:按統一的格式,將電子表格中的郵編、收件人地址和收件人列印出來。
2、批量列印信件:主要是換從電子表格中調用收件人,換一下稱呼,信件內容基本固定不變。
3、批量列印請柬:同上2。
4、批量列印工資條:從電子表格調用數據。
5、批量列印個人簡歷:從電子表格中調用不同欄位數據,每人一頁,對應不同信息。
6、批量列印學生成績單:從電子表格成績中取出個人信息,並設置評語欄位,編寫不同評語。
7、批量列印各類獲獎證書:在電子表格中設置姓名、獲獎名稱和等資,在WORD中設置列印格式,可以列印眾多證書。
8、批量列印准考證、准考證、明信片、信封等個人報表。
總之,只要有數據源(電子表格、資料庫)等,只要是一個標準的二維數表,就可以很方便的按一個記錄一頁的方式從WROD中用郵件合並功能列印出來!