国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

通過openSSL生成自簽名的SSL證書

這篇具有很好參考價值的文章主要介紹了通過openSSL生成自簽名的SSL證書。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。

自簽名證書:就是 指的根證書,就是頒發(fā)者:和頒發(fā)給: 是相同的。證書的簽名是用證書里的公鑰對應(yīng)的私鑰進(jìn)行的簽名。這樣的證書除非是受信任的頒布機(jī)構(gòu)頒發(fā)f,一般是不被第三方信任。一般用于內(nèi)部使用及測試使用。

通過openSSL生成自簽名的SSL證書

下面介紹生成證書的方法:

1. 生成私

要創(chuàng)建SSL證書,需要私鑰和證書簽名請求(CSR)。您可以使用一些生成工具或向CA申請生成私鑰,私鑰是使用RSA和ECC等算法生成的加密密鑰。生成RSA私鑰的代碼示例:

openssl genrsa -des3 -out server.key 2048,隨后該命令會提示您輸入口令。

生成的server.key為加密私鑰文件,私鑰就保存在這個文件內(nèi),一般文件內(nèi)的私鑰已被加密,只有通過口令才能得到原私鑰。

genrsa:?用于生成RSA私鑰? ?-des3:表示加密算法(生成的私鑰為了安全要進(jìn)行加密),這里選擇des3算法和(根據(jù) 口令,鹽值,迭代次數(shù) 推算出來對稱加密密鑰)對私鑰做對稱加密。生成私鑰時不帶加密算法時,就不會提示讓輸入口令(即密碼)。-out?server.key 指生成的私鑰文件 1024指生成的私鑰長度,還可以選2048,4096,默認(rèn)是1024。

可選擇的生成加密私鑰的算法

通過openSSL生成自簽名的SSL證書

通過openSSL生成自簽名的SSL證書

為了私鑰安全最好選擇2048位的密鑰長度。

2.生成CSR

私鑰生成后,您的私鑰文件現(xiàn)在將作為 server.key 保存在您的當(dāng)前目錄中,并將用于生成CSR(因為csr這個里面包含公鑰,所以這里需要私鑰來生成對應(yīng)的公鑰)。自簽名證書的CSR的代碼示例:openssl req -nodes -new -key server.key -out server.csr。然后需要輸入幾條信息,包括組織、組織單位、國家、地區(qū)、城市和通用名稱。通用名稱即域名或IP地址。

輸入此信息后,server.csr 文件將位于當(dāng)前目錄中,其中包含 server.key 私鑰文件。

通過openSSL生成自簽名的SSL證書

?3. 頒發(fā)證書

最后,使用server.key(私鑰文件)和server.csr 文件生成新證書(.crt)。以下是生成新證書的命令示例:openssl x509 -req -sha256 -days 365 -in server.csr -signkey server.key -out server.crt。最后,在您的當(dāng)前目錄中找到server.crt文件即可。

通過openSSL生成自簽名的SSL證書

通過openSSL生成自簽名的SSL證書

雙擊打開上面的文件。

通過openSSL生成自簽名的SSL證書?通過openSSL生成自簽名的SSL證書

?開始的時候生成私鑰時選擇的密鑰長度是1024,所以這里對應(yīng)的公鑰的長度也是1024。為了安全一般都是用2048。

這里先生成私鑰,然后根據(jù)私鑰生成對應(yīng)的公鑰,(但比如cer證書之類的是先生成一對密鑰,即公鑰和私鑰,然后再申請證書,這里生成SSL證書有點(diǎn)不同)生成的公鑰在server.crt證書內(nèi)。根據(jù)私鑰可以推出公鑰。但是根據(jù)公鑰不可以推出私鑰。這就是為啥公鑰是可以公開的。但是私鑰一定要安全保存。

通過openSSL生成自簽名的SSL證書

這樣我們就是可以nginx上使用了,具體設(shè)置看https://blog.csdn.net/adminstate/article/details/128659665?文章來源地址http://www.zghlxwxcb.cn/news/detail-416472.html

到了這里,關(guān)于通過openSSL生成自簽名的SSL證書的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Windows 安裝 OpenSSL 生成自簽名證書

    Windows 安裝 OpenSSL 生成自簽名證書

    下載openssl.exe:適用于 Windows 的 Win32/Win64 OpenSSL 安裝程序 Win64 OpenSSL v1.1.1i Light,安裝Win64 OpenSSL v1.1.1i最常用的軟件包 Win64 OpenSSL v1.1.1i,安裝Win64 OpenSSL v1.1.1i完整軟件包 Win32 OpenSSL v1.1.1i Light,安裝Win32 OpenSSL v1.1.1i最常用的軟件包 Win32 OpenSSL v1.1.1i,安裝Win32 OpenSSL v1.1.1i完整軟件

    2024年01月25日
    瀏覽(17)
  • https-OPenSSL證書生成及自簽名證書

    https-OPenSSL證書生成及自簽名證書

    目錄 SSL/TLS 1、搭建OPenssl服務(wù)器 1.1、下載 ?1.2、安裝下載好的exe程序 2、服務(wù)器端證書-生成key、CSR、CRT 2.1、進(jìn)入如下目錄,執(zhí)行cmd ?2.2、生成一個私鑰key ?2.3、由生成的私鑰key生成一個待簽名的CSR證書文件(公鑰) ?2.4、查看證書內(nèi)容 3、自建CA證書 3.1、創(chuàng)建CA私鑰 3.2、生成C

    2024年02月08日
    瀏覽(24)
  • openssl生成證書和nginx配置ssl證書

    openssl生成證書和nginx配置ssl證書

    一般情況下,使用ssl證書需要三個操作步驟:1.生成密鑰對;2.生成證書請求文件;3.生成證書文件。從單純的開發(fā)者角度來說,可以使用開源的openssl生成密鑰和證書,且通過openssl的req命令,可以一個命令完成上述3個操作。 req命令主要的功能:生成證書請求文件、驗證證書請

    2024年02月07日
    瀏覽(27)
  • open ssl 生成自簽名證書

    本節(jié)向您展示如何使用’ openssl \\\'工具從命令行生成所有必要的文件。 使用實(shí)例生成2048位的RSA私鑰,用于對流量進(jìn)行解密。(這里的私鑰沒有使用加密,安全起見可以加密私鑰) 加密參數(shù)如下: 執(zhí)行以下命令,使用上一步中的私鑰生成證書。(csr這個里面包含公鑰,所以這

    2024年02月20日
    瀏覽(16)
  • Openssl生成證書-nginx使用ssl

    Openssl生成證書-nginx使用ssl

    方式一: 1、生成服務(wù)器私鑰。 2、根據(jù)服務(wù)器私鑰文件生成證書請求文件,這個文件中會包含申請人的一些信息,所以執(zhí)行下面這行命令過程中需要用戶在命令行輸入一些用戶信息,隨便填寫,一路回車即可。 3、生成CA機(jī)構(gòu)的私鑰,命令和生成服務(wù)器私鑰一樣,只不過這是

    2024年02月05日
    瀏覽(48)
  • openssl給內(nèi)網(wǎng)IP生成ca證書(ssl證書)

    openssl給內(nèi)網(wǎng)IP生成ca證書(ssl證書)

    ?注意:大家自己按照自己的目錄創(chuàng)建就行,我的直接放在/opt目錄下了。 ?注意:申請的時候會讓大家填一些參數(shù),下面是參數(shù)說明及示例: ?注意:這一步也會輸入?yún)?shù),要和上一次輸入的保持一致? ? ? ?注意:這一步也會輸入?yún)?shù),要和前兩次輸入的保持一致? 注意:

    2024年02月07日
    瀏覽(26)
  • 【vSphere 8 自簽名證書】企業(yè) CA 簽名證書替換 vSphere Machine SSL 證書Ⅰ—— 生成 CSR

    【vSphere 8 自簽名證書】企業(yè) CA 簽名證書替換 vSphere Machine SSL 證書Ⅰ—— 生成 CSR

    默認(rèn)情況下,VMCA 與 Machine SSL的關(guān)系是 本系列博文要實(shí)現(xiàn)的拓?fù)涫?因為使用企業(yè) CA 直接簽名 Machine SSL 證書替換 vSphere 證書步驟較多且繁瑣,為了內(nèi)容關(guān)聯(lián)性和可讀性,關(guān)于這個自簽名證書系列的博文,博主分為4篇,這是第一篇,剩余4篇會陸續(xù)發(fā)布。 本篇博文主要描述了如

    2024年02月03日
    瀏覽(21)
  • openssl自簽名CA根證書、服務(wù)端和客戶端證書生成并模擬單向/雙向證書驗證

    1.1 生成CA證書私鑰 openssl genrsa -aes256 -out ca.key 2048 1.2 取消密鑰的密碼保護(hù) openssl rsa -in ca.key -out ca.key 1.3 生成根證書簽發(fā)申請文件(csr文件) openssl req -new -sha256 -key ca.key -out ca.csr -subj \\\"/C=CN/ST=FJ/L=XM/O=NONE/OU=NONE/CN=localhost/emailAddress=test@test.com\\\" 上述參數(shù)含義 req----執(zhí)行證書簽發(fā)命令

    2024年04月25日
    瀏覽(26)
  • openssl生成nginx ssl證書的簡單方法

    [root@172-17-218-79 ~]# mkdir cert [root@172-17-218-79 ~]# cd cert/ [root@172-17-218-79 cert]# openssl genrsa -out server.key 1024 Generating RSA private key, 1024 bit long modulus (2 primes) ......+++++ .........................................+++++ e is 65537 (0x010001) [root@172-17-218-79 cert]# openssl req -new -key server.key -out server.csr You are abo

    2024年02月04日
    瀏覽(24)
  • Nginx解決通過openssl自簽名證書訪問Https報不安全告警的問題

    nginx代理設(shè)置自簽ssl證書并進(jìn)行https方式訪問,瀏覽器中會報不安全的告警,記錄一下處理過程 本文內(nèi)容摘自CSDN博主「Dylanu」的原創(chuàng)文章 解決https網(wǎng)站通過nginx+openssl自簽名證書訪問,在谷歌瀏覽器報不安全告警的問題 使用指定-subj “/C=CN/ST=MyProvince/L=MyCity/O=MyOrganization”,生成根

    2024年02月03日
    瀏覽(17)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包