国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

openssl 生成自簽名證書以及CA證書鏈

這篇具有很好參考價(jià)值的文章主要介紹了openssl 生成自簽名證書以及CA證書鏈。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

1. 制作根證書密鑰

openssl genrsa -aes256 -passout pass:123456 -out root.key 2048

2. 制作證書申請文件

openssl req -new -key root.key -out root.csr

執(zhí)行命令后,會提示你輸入一些內(nèi)容,請按照提示輸入,每一項(xiàng)輸入的內(nèi)容需要自己記住

Enter pass phrase for root.key:
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:CN
State or Province Name (full name) []:SH
Locality Name (eg, city) [Default City]:SH
Organization Name (eg, company) [Default Company Ltd]:XJ
Organizational Unit Name (eg, section) []:XJ
Common Name (eg, your name or your server's hostname) []:LDW XJ

3. 制作根證書

openssl x509 -req -days 365 -sha256 -extfile root.ext -extensions v3_ca -in root.csr -signkey root.key -out root.crt

其中root.ext手動創(chuàng)建,內(nèi)容如下:

[v3_ca]
subjectKeyIdentifier=hash
authorityKeyIdentifier=keyid:always,issuer
basicConstraints = critical,CA:true

4. 制作中間證書

openssl genrsa -out middle.key 4096
openssl req -new -key middle.key -out middle.csr
openssl x509 -req -extfile ca_intermediate.ext -extensions v3_intermediate_ca -days 365 -sha256 -CA root.crt -CAkey root.key -CAcreateserial -CAserial serial -in middle.csr -out middle.crt

中間證書的制作過程與根證書類似,這里直接將命令貼上。
這里涉及到一個(gè)ca_intermediate.ext,和root.ext類似,需要手動創(chuàng)建,內(nèi)容如下

# Extensions for a typical intermediate CA (`man x509v3_config`).
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid:always,issuer
basicConstraints = critical, CA:true, pathlen:0
keyUsage = critical, digitalSignature, cRLSign, keyCertSign

5. 中間證書的驗(yàn)證

openssl verify -CAfile root.crt middle.crt 

輸出結(jié)果應(yīng)該如下所示

middle.crt: OK

進(jìn)一步輸入一下命令進(jìn)行驗(yàn)證

openssl x509 -noout -text -in middle.crt

結(jié)果中必須包含如下類容

X509v3 Basic Constraints: critical
                CA:TRUE, pathlen:0

6. 基于中間證書生成服務(wù)端證書

中間證書的制作過程與根證書類似,這里直接將命令貼上。

openssl genrsa -aes256 -out server.key 2048
openssl req -new -key server.key -out server.csr
openssl x509 -req -extfile server.ext -extensions v3_server -days 365 -sha256 -CA middle.crt -CAkey middle.key -CAserial serial -in server.csr -out server.crt

這里涉及到一個(gè)server.ext,這是為了適應(yīng)現(xiàn)代瀏覽器SSL證書標(biāo)準(zhǔn)。和root.ext類似,需要手動創(chuàng)建,內(nèi)容如下


[ v3_server ]
basicConstraints = CA:FALSE
keyUsage = nonRepudiation, digitalSignature, keyEncipherment

7. 服務(wù)端證書驗(yàn)證

cat middle.crt root.crt > middle-chain.crt
openssl verify -CAfile middle-chain.crt server.crt

執(zhí)行結(jié)果應(yīng)該和下面一致文章來源地址http://www.zghlxwxcb.cn/news/detail-489190.html

server.crt: OK

到了這里,關(guān)于openssl 生成自簽名證書以及CA證書鏈的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 利用OpenSSL 自簽CA證書制作鏈?zhǔn)絊SL證書

    利用OpenSSL 自簽CA證書制作鏈?zhǔn)絊SL證書

    本文描述的是利用自簽CA制作鏈?zhǔn)阶C書的步驟,主要是制作中間證書的關(guān)鍵步驟。 目前CA證書基本均為鏈?zhǔn)阶C書,其主要目的是利用中間證書的特性,既可以保護(hù)根證書的密鑰安全性,又可以方便進(jìn)行吊銷操作。 0x00 制作根證書密鑰(root.key): 參數(shù)含義: genrsa:? 生成RSA密鑰

    2024年02月11日
    瀏覽(19)
  • OpenSSL生成CA證書

    OpenSSL生成CA證書

    根證書:生成服務(wù)端證書,客戶端證書的基礎(chǔ)。自簽名。 服務(wù)端證書:由根證書簽發(fā)。配置在服務(wù)器上。 客戶端證書:由根證書簽發(fā)。配置在瀏覽器、移動APP等客戶端上。 單向認(rèn)證(Client鑒權(quán)Server) 1、Client發(fā)送連接請求 2、Server端將Server證書發(fā)送給Client 3、Client使用CA根證

    2024年02月06日
    瀏覽(21)
  • openssl給內(nèi)網(wǎng)IP生成ca證書(ssl證書)

    openssl給內(nèi)網(wǎng)IP生成ca證書(ssl證書)

    ?注意:大家自己按照自己的目錄創(chuàng)建就行,我的直接放在/opt目錄下了。 ?注意:申請的時(shí)候會讓大家填一些參數(shù),下面是參數(shù)說明及示例: ?注意:這一步也會輸入?yún)?shù),要和上一次輸入的保持一致? ? ? ?注意:這一步也會輸入?yún)?shù),要和前兩次輸入的保持一致? 注意:

    2024年02月07日
    瀏覽(26)
  • 【vSphere 8 自簽名證書】企業(yè) CA 簽名證書替換 vSphere Machine SSL 證書Ⅰ—— 生成 CSR

    【vSphere 8 自簽名證書】企業(yè) CA 簽名證書替換 vSphere Machine SSL 證書Ⅰ—— 生成 CSR

    默認(rèn)情況下,VMCA 與 Machine SSL的關(guān)系是 本系列博文要實(shí)現(xiàn)的拓?fù)涫?因?yàn)槭褂闷髽I(yè) CA 直接簽名 Machine SSL 證書替換 vSphere 證書步驟較多且繁瑣,為了內(nèi)容關(guān)聯(lián)性和可讀性,關(guān)于這個(gè)自簽名證書系列的博文,博主分為4篇,這是第一篇,剩余4篇會陸續(xù)發(fā)布。 本篇博文主要描述了如

    2024年02月03日
    瀏覽(21)
  • 開源CA搭建-基于openssl實(shí)現(xiàn)數(shù)字證書的生成與分發(fā)

    開源CA搭建-基于openssl實(shí)現(xiàn)數(shù)字證書的生成與分發(fā)

    目錄 一、前言 二、openssl介紹 三、openssl的常用用法 (一)單向加密 (二)生成隨機(jī)數(shù) (三)生成公鑰,私鑰 1.生成私鑰 2.提取公鑰 四、搭建CA (一)創(chuàng)建根CA私鑰: (二)生成自簽名證書 (三)創(chuàng)建數(shù)據(jù)庫以及新頒發(fā)證書數(shù)字 (四)設(shè)置證書的起始編號 (五)創(chuàng)建文件

    2024年02月06日
    瀏覽(25)
  • openssl生成自簽名證書

    -subj “/CN=1111/C=CN/L=GuangDong” 1111替換為自定義的機(jī)構(gòu)名稱 會出現(xiàn)兩個(gè)文件 rootCA.key rootCA.crt CA機(jī)構(gòu)的證書 /* 創(chuàng)建一個(gè)csr.conf文件以包含生成 CSR 的所有信息。替換127.0.0.1為自己的域名或 IP 地址 也可以不指定配置文件,直接生成的時(shí)候手動填寫 這些問題的答案并不重要.他們在查

    2024年02月07日
    瀏覽(25)
  • openssl快速生成自簽名證書

    openssl快速生成自簽名證書

    系統(tǒng):Centos 7.6 確保已安裝openssl 生成私鑰文件 private.key (文件名自定義) -out private.key :生成的私鑰文件 -algorithm RSA :使用RSA加密算法 -pkeyopt rsa_keygen_bits:2048 :指定密碼的長度 使用私鑰文件生成證書請求csr.pem Country Name (2-letter code) [XX]: 輸入國家/地區(qū)代碼 State or Province N

    2024年02月02日
    瀏覽(23)
  • 使用OpenSSL生成自簽名證書

    使用OpenSSL生成自簽名證書

    生成自簽名證書有以下常見的方法: 使用圖形界面工具:有一些圖形界面工具可用于生成自簽名證書,使過程更加直觀和易于操作。例如,可以使用 XCA、Keychain Access(適用于 macOS)或 Windows 上的自帶證書管理工具等。 使用編程語言和庫:可以使用編程語言(如Python、Java、

    2024年02月06日
    瀏覽(24)
  • Windows 安裝 OpenSSL 生成自簽名證書

    Windows 安裝 OpenSSL 生成自簽名證書

    下載openssl.exe:適用于 Windows 的 Win32/Win64 OpenSSL 安裝程序 Win64 OpenSSL v1.1.1i Light,安裝Win64 OpenSSL v1.1.1i最常用的軟件包 Win64 OpenSSL v1.1.1i,安裝Win64 OpenSSL v1.1.1i完整軟件包 Win32 OpenSSL v1.1.1i Light,安裝Win32 OpenSSL v1.1.1i最常用的軟件包 Win32 OpenSSL v1.1.1i,安裝Win32 OpenSSL v1.1.1i完整軟件

    2024年01月25日
    瀏覽(17)
  • https-OPenSSL證書生成及自簽名證書

    https-OPenSSL證書生成及自簽名證書

    目錄 SSL/TLS 1、搭建OPenssl服務(wù)器 1.1、下載 ?1.2、安裝下載好的exe程序 2、服務(wù)器端證書-生成key、CSR、CRT 2.1、進(jìn)入如下目錄,執(zhí)行cmd ?2.2、生成一個(gè)私鑰key ?2.3、由生成的私鑰key生成一個(gè)待簽名的CSR證書文件(公鑰) ?2.4、查看證書內(nèi)容 3、自建CA證書 3.1、創(chuàng)建CA私鑰 3.2、生成C

    2024年02月08日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包