国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

win如何使用OpenSSL生成自簽名證書,使 http 升級為 https

這篇具有很好參考價(jià)值的文章主要介紹了win如何使用OpenSSL生成自簽名證書,使 http 升級為 https。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

win如何使用OpenSSL生成自簽名證書,使 http 升級為 https

前言

HTTPS其實(shí)就是HTTP over SSL,也就是讓HTTP連接建立在SSL安全連接之上。

創(chuàng)建自簽名證書需要安裝openssl。參考本文安裝OpenSSL部分。

使用OpenSSL生成自簽名證書的步驟:參考本文使用OpenSSL生成自簽名證書部分。

  1. 創(chuàng)建私鑰Key(.key文件);
  2. 創(chuàng)建簽名請求(.csr文件);
  3. 將Key中的密碼;
  4. 用Key簽名證書(.key+.csr=>.crt)

為HTTPS準(zhǔn)備的證書需要注意,創(chuàng)建的簽名請求的CN必須與域名完全一致,否則無法通過瀏覽器驗(yàn)證。

CA證書和自簽名證書的區(qū)別?

CA證書和自簽名證書都是用于加密通信的數(shù)字證書,但是它們之間有一些重要的區(qū)別:

  1. CA證書是由公認(rèn)的數(shù)字證書授權(quán)機(jī)構(gòu)(CA)頒發(fā)的,而自簽名證書是由用戶自行創(chuàng)建的。CA是Certificate Authority的縮寫,也叫“證書授權(quán)中心”。

  2. CA證書的安全性更高,因?yàn)樗鼈兪艿綑?quán)威機(jī)構(gòu)的信任和監(jiān)管。自簽名證書的安全性取決于用戶的技能和處理過程。

  3. CA證書可用于公共網(wǎng)絡(luò)和網(wǎng)站,因?yàn)樗鼈円驯辉S多瀏覽器和操作系統(tǒng)信任。自簽名證書只能在私有網(wǎng)絡(luò)或用于測試目的使用。

  4. CA證書需要支付費(fèi)用,而自簽名證書是免費(fèi)的。

總的來說,如果您需要在公共網(wǎng)絡(luò)上運(yùn)行網(wǎng)站或應(yīng)用程序,那么建議使用CA證書。如果您只需要在私有網(wǎng)絡(luò)上加密通信或進(jìn)行測試,則可以使用自簽名證書。

安裝OpenSSL

下載OpenSSL安裝包

前往https://slproweb.com/products/Win32OpenSSL.html 下載win OpenSSL安裝包

exe 和 msi二選一即可。注意,我們Light版本是輕量版,我們直接下載完整版本。

win如何使用OpenSSL生成自簽名證書,使 http 升級為 https

下載下來是Win64OpenSSL_Light-3_1_1.msi

安裝

安裝過程多數(shù)選擇默認(rèn)即可。

注意在選擇將OpenSSL的DLL安裝到Windows/System/下還是安裝目錄的bin目錄下時(shí),我們選擇bin目錄,避免System目錄下其他軟件的DLL影響OpenSSL。

win如何使用OpenSSL生成自簽名證書,使 http 升級為 https

其他頁面一直點(diǎn)擊下一步即可安裝完成。

最后這個(gè)頁面可以選擇給作者打賞,不打賞的話全部取消勾選即可。

win如何使用OpenSSL生成自簽名證書,使 http 升級為 https

安裝完成。

win如何使用OpenSSL生成自簽名證書,使 http 升級為 https

設(shè)置環(huán)境變量

我們還需要在系統(tǒng)環(huán)境變量里面添加路徑,我的是C:\Program Files\OpenSSL-Win64\bin

win如何使用OpenSSL生成自簽名證書,使 http 升級為 https

添加好后,點(diǎn)擊右邊上移按鈕,上移到最上面:

win如何使用OpenSSL生成自簽名證書,使 http 升級為 https

保存修改即可。

驗(yàn)證安裝是否正確

打開cmd,輸入命令查看版本:

openssl version

win如何使用OpenSSL生成自簽名證書,使 http 升級為 https

可以看到安裝成功。如果不是我們安裝的版本信息,可能需要重啟電腦。

使用OpenSSL生成自簽名證書

進(jìn)入SSL文件夾

創(chuàng)建SSL文件夾,用于存放生成的證書文件。我的是 D:\ssl證書

打開cmd,cd到SSL文件夾路徑,輸入命令openssl回車。

D:
cd D:\ssl證書
openssl

win如何使用OpenSSL生成自簽名證書,使 http 升級為 https

生成服務(wù)器私鑰(.key 文件)

輸入以下命令生成秘鑰文件:

openssl genrsa -des3 -out server.pass.key 2048

隨后輸入一個(gè)4位以上的密碼,然后再輸入一次密碼。如圖:

win如何使用OpenSSL生成自簽名證書,使 http 升級為 https

命令解釋如下:

genra:生成RSA私鑰
-des3:使用des3算法
-out :指定生成文件名
2048:私鑰長度設(shè)置為2048

win如何使用OpenSSL生成自簽名證書,使 http 升級為 https

去除私鑰中的密碼

openssl rsa -in server.pass.key -out server.key

rsa: 生成RSA私鑰

-in:輸入私鑰文件

-out: 輸出私鑰文件

無密碼:設(shè)置無密碼的私鑰文件

隨后輸入server.pass.key的密碼。如圖:

win如何使用OpenSSL生成自簽名證書,使 http 升級為 https

win如何使用OpenSSL生成自簽名證書,使 http 升級為 https

生成證書簽名請求(.csr文件)

輸入以下命令生成證書簽名請求:

openssl req -new -key server.key -out server.csr -subj "/C=CN/ST=Zhejiang/L=Hangzhou/O=OrganizeName/OU=UnitName/CN=192.168.0.174"

req:生成證書簽名請求
-new:新生成
-key:私鑰文件
-out:指定生成的CSR文件名
-subj:生成CSR證書的參數(shù)

subj參數(shù)說明如下:

字段 全稱 舉例
/C= Country 國家 CN
/ST= State or Province 州/省 Zhejiang
/L= Location or City 城市 Hangzhou
/O= Organization 組織/企業(yè) OrganizeName
/OU= Organization Unit 部門 UnitName
/CN= Common Name 域名or IP www.yourdomain.com 或者 192.168.x.x

win如何使用OpenSSL生成自簽名證書,使 http 升級為 https

win如何使用OpenSSL生成自簽名證書,使 http 升級為 https

生成自簽名SSL證書(.crt文件)

openssl x509 -req -days 3650 -in server.csr -signkey server.key -out server.crt

win如何使用OpenSSL生成自簽名證書,使 http 升級為 https

win如何使用OpenSSL生成自簽名證書,使 http 升級為 https

-days:證書有效期

-req:需要證書

-in:輸入csr文件

-signkey:指定 .key 文件

-out:輸出crt文件

文件夾總共有4個(gè)文件,server.pass.key 、server.key、server.csr、server.crt。

其中配置nginx的話需要server.key和server.crt兩個(gè)文件。

至此,證書生成完成。

X.509 證書包含三個(gè)文件:key,csr,crt
key是服務(wù)器上的私鑰文件,用于對發(fā)送給客戶端數(shù)據(jù)的加密,以及對從客戶端接收到數(shù)據(jù)的解密
csr是證書簽名請求文件,用于提交給證書頒發(fā)機(jī)構(gòu)(CA)對證書簽名
crt是由證書頒發(fā)機(jī)構(gòu)(CA)簽名后的證書,或者是開發(fā)者自簽名的證書,包含證書持有人的信息,持有人的公鑰,以及簽署者的簽名等信息
備注:在密碼學(xué)中,X.509是一個(gè)標(biāo)準(zhǔn),規(guī)范了公開秘鑰認(rèn)證、證書吊銷列表、授權(quán)憑證、憑證路徑驗(yàn)證算法等。

win如何使用OpenSSL生成自簽名證書,使 http 升級為 https

自簽名證書的使用(以Nginx為例)

服務(wù)端上傳SSL證書

Web服務(wù)器需要把server.crt發(fā)給瀏覽器驗(yàn)證,然后用server.key解密瀏覽器發(fā)送的數(shù)據(jù)。(剩下兩個(gè)文件server.pass.keyserver.csr已經(jīng)不需要了)。

win如何使用OpenSSL生成自簽名證書,使 http 升級為 https

服務(wù)端配置443端口并使用SSL證書

以Nginx為例,我們在 %你的Nginx安裝目錄%/conf/nginx.conf 里添加對443端口的監(jiān)聽。

需要在server{...}中配置:

	server {
		#監(jiān)聽443端口
		listen       443 ssl; 
		server_name  127.0.0.1;
		#ssl證書的crt文件路徑
		ssl_certificate     D:\\SSLCertificate\\server.crt;
		#ssl證書的key文件路徑
		ssl_certificate_key D:\\SSLCertificate\\server.key;
		#反向代理
		location / {
			root   html;
			index  index.html index.htm;
			proxy_pass  http://127.0.0.1:7001;
			}
	}

win如何使用OpenSSL生成自簽名證書,使 http 升級為 https

修改完成后,輸入以下命令重新加載 nginx.conf 即可

D:
cd D:\Nginx
nginx -s reload

客戶端訪問https

如果一切順利,打開瀏覽器,就可以通過HTTPS訪問網(wǎng)站。第一次訪問時(shí)會出現(xiàn)警告(因?yàn)槲覀兊淖院灻C書不被瀏覽器信任)如圖所示:

win如何使用OpenSSL生成自簽名證書,使 http 升級為 https

方式一:強(qiáng)制瀏覽器和操作系統(tǒng)接受我們自己的證書頒發(fā)機(jī)構(gòu)

一種做法是:點(diǎn)擊【高級】->【繼續(xù)前往192.168.x.x(不安全)】。

您可以強(qiáng)制瀏覽器和操作系統(tǒng)接受我們自己的證書頒發(fā)機(jī)構(gòu)。因此,一旦安裝 CA 證書并將其添加到受信任列表中,您將不會看到安全警告。

方式二:在您的瀏覽器/操作系統(tǒng)中安裝證書授權(quán)

另一種做法:您還可以與您的開發(fā)團(tuán)隊(duì)共享 CA 證書,以便在他們的瀏覽器中安裝。通過瀏覽器把證書導(dǎo)入并設(shè)置為“受信任”,以后該電腦訪問網(wǎng)站就可以安全地連接Web服務(wù)器了。

  1. MAC 用戶查看此指引
  2. Windows 用戶查看此指引

參考文章

給Nginx配置一個(gè)自簽名的SSL證書

使用OpenSSL生成自簽名SSL證書

How to Create Self-Signed Certificates using OpenSSL文章來源地址http://www.zghlxwxcb.cn/news/detail-503003.html

到了這里,關(guān)于win如何使用OpenSSL生成自簽名證書,使 http 升級為 https的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Windows 安裝 OpenSSL 生成自簽名證書

    Windows 安裝 OpenSSL 生成自簽名證書

    下載openssl.exe:適用于 Windows 的 Win32/Win64 OpenSSL 安裝程序 Win64 OpenSSL v1.1.1i Light,安裝Win64 OpenSSL v1.1.1i最常用的軟件包 Win64 OpenSSL v1.1.1i,安裝Win64 OpenSSL v1.1.1i完整軟件包 Win32 OpenSSL v1.1.1i Light,安裝Win32 OpenSSL v1.1.1i最常用的軟件包 Win32 OpenSSL v1.1.1i,安裝Win32 OpenSSL v1.1.1i完整軟件

    2024年01月25日
    瀏覽(17)
  • https-OPenSSL證書生成及自簽名證書

    https-OPenSSL證書生成及自簽名證書

    目錄 SSL/TLS 1、搭建OPenssl服務(wù)器 1.1、下載 ?1.2、安裝下載好的exe程序 2、服務(wù)器端證書-生成key、CSR、CRT 2.1、進(jìn)入如下目錄,執(zhí)行cmd ?2.2、生成一個(gè)私鑰key ?2.3、由生成的私鑰key生成一個(gè)待簽名的CSR證書文件(公鑰) ?2.4、查看證書內(nèi)容 3、自建CA證書 3.1、創(chuàng)建CA私鑰 3.2、生成C

    2024年02月08日
    瀏覽(24)
  • 通過openSSL生成自簽名的SSL證書

    通過openSSL生成自簽名的SSL證書

    自簽名證書:就是 指的根證書,就是頒發(fā)者:和頒發(fā)給: 是相同的。證書的簽名是用證書里的公鑰對應(yīng)的私鑰進(jìn)行的簽名。這樣的證書除非是受信任的頒布機(jī)構(gòu)頒發(fā)f,一般是不被第三方信任。一般用于內(nèi)部使用及測試使用。 下面介紹生成證書的方法: 1. 生成私 鑰 要?jiǎng)?chuàng)建

    2023年04月17日
    瀏覽(19)
  • 在Linux上使用openssl生成CA認(rèn)證文件并為服務(wù)器和客戶端頒發(fā)CA簽名證書

    在Linux上使用openssl生成CA認(rèn)證文件并為服務(wù)器和客戶端頒發(fā)CA簽名證書

    本文基于Linux上CentOS 7版本配合openssl與mod_ssl(需要使用yum下載)進(jìn)行配置演示 目錄 一.生成認(rèn)證主要流程 1.虛擬出一個(gè)CA認(rèn)證機(jī)構(gòu),為其生成公私鑰以及自簽證書 2.生成服務(wù)器方私鑰,發(fā)送包含服務(wù)器方公私鑰的申請文件給CA機(jī)構(gòu)請求簽發(fā)證書 3.生成客戶端方私鑰,發(fā)送包含服務(wù)

    2024年02月16日
    瀏覽(23)
  • Win10使用OpenSSL生成證書的詳細(xì)步驟(NodeJS Https服務(wù)器源碼)

    遠(yuǎn)程開啟硬件權(quán)限,會用到SSL證書。 以下是Win10系統(tǒng)下用OpenSSL生成測試用證書的步驟。 Step 1 . 下載OpenSSL,一般選擇64位的MSI Win32/Win64 OpenSSL Installer for Windows - Shining Light Productions? ?? 一路點(diǎn)下來,如果后續(xù)請你捐款,可以不選擇。 win10下很可能的安裝路徑為:?C:Program FilesO

    2024年02月01日
    瀏覽(26)
  • openssl自簽名CA根證書、服務(wù)端和客戶端證書生成并模擬單向/雙向證書驗(yàn)證

    1.1 生成CA證書私鑰 openssl genrsa -aes256 -out ca.key 2048 1.2 取消密鑰的密碼保護(hù) openssl rsa -in ca.key -out ca.key 1.3 生成根證書簽發(fā)申請文件(csr文件) openssl req -new -sha256 -key ca.key -out ca.csr -subj \\\"/C=CN/ST=FJ/L=XM/O=NONE/OU=NONE/CN=localhost/emailAddress=test@test.com\\\" 上述參數(shù)含義 req----執(zhí)行證書簽發(fā)命令

    2024年04月25日
    瀏覽(26)
  • SSL/TLS 介紹以及如何利用openssl生成證書

    SSL/TLS 介紹以及如何利用openssl生成證書

    SSL:Secure Socket Layer 安全套接字層。 TLS:Transport layer Security 傳輸層安全性,是一種加密協(xié)議。 到2020年,SSL以及TLS1.0,TLS1.1已被棄用 Authentication:通信雙方可以確認(rèn)雙方的身份,不被黑客攔截信息偽造身份。 Confidentiality:通信的內(nèi)容經(jīng)過加密,更加安全,不被授權(quán)的用戶無法識別

    2024年02月04日
    瀏覽(21)
  • 使用OpenSSL生成/簽發(fā)證書步驟

    使用OpenSSL生成/簽發(fā)證書步驟

    生成私鑰和公鑰: 2.私鑰簽名 對數(shù)據(jù)data.txt進(jìn)行簽名 3.公鑰驗(yàn)簽 生成自己的私鑰文件(.key) 基于私鑰生成證書請求文件(.csr) 將證書請求文件(.csr)提交給證書頒發(fā)機(jī)構(gòu)(CA),CA會對提交的證書請求中的所有信息生成一個(gè)摘要,然后使用CA根證書對應(yīng)的私鑰進(jìn)行加密,這就是所謂

    2024年02月03日
    瀏覽(29)
  • Openssl生成證書-nginx使用ssl

    Openssl生成證書-nginx使用ssl

    方式一: 1、生成服務(wù)器私鑰。 2、根據(jù)服務(wù)器私鑰文件生成證書請求文件,這個(gè)文件中會包含申請人的一些信息,所以執(zhí)行下面這行命令過程中需要用戶在命令行輸入一些用戶信息,隨便填寫,一路回車即可。 3、生成CA機(jī)構(gòu)的私鑰,命令和生成服務(wù)器私鑰一樣,只不過這是

    2024年02月05日
    瀏覽(48)
  • sm2證書生成(openssl生成公私鑰對)—使用

    用上一篇的命令生成公私鑰對。 1、sm2PubKey.pem 2、sm2PriKeyPkcs8.pem 3、openssl ec -in sm2PriKeyPkcs8.pem -text 5、工具類 BCECUtil.java SM2Util.java 6、寫一個(gè)main方法 執(zhí)行結(jié)果: 密鑰和命令解析出來的一樣。 依賴包:bcprov-jdk15on-1.70.jar SM2加密算法的結(jié)果長度,取決于明文長度,沒記錯(cuò)的話是

    2024年02月02日
    瀏覽(26)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包