国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

OpenSSL 生成 RootCA (根證書)并自簽署證書(支持 IP 地址)

這篇具有很好參考價(jià)值的文章主要介紹了OpenSSL 生成 RootCA (根證書)并自簽署證書(支持 IP 地址)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

背景

某機(jī)房?jī)?nèi)部訪問(wèn)需要配置 HTTPS,網(wǎng)上找的一些證書教程都不是特別好,有些直接生成證書,沒(méi)有根 CA 的證書導(dǎo)致信任不了 Ubuntu 機(jī)器,有些教程只有域名生成,沒(méi)有 IP 生成,有些甚至報(bào)錯(cuò)。故發(fā)一個(gè)筆者在 Ubuntu 22.04 機(jī)器上測(cè)試正確可用的流程,這里使用 10.12.0.2 作為例子生成一個(gè)證書。

生成

  1. 生成根 CA 的私鑰和證書

    # 生成根 CA 的私鑰
    openssl genrsa -out rootCA.key 2048
    
    # 使用私鑰生成根 CA 的證書
    openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 1024 -out rootCA.crt
    
  2. 10.12.0.2 生成私鑰和證書請(qǐng)求文件(CSR)

    # 生成 10.12.0.2 的私鑰
    openssl genrsa -out 10.12.0.2.key 2048
    
    # 使用私鑰生成證書請(qǐng)求文件
    openssl req -new -key 10.12.0.2.key -out 10.12.0.2.csr
    
  3. 創(chuàng)建證書擴(kuò)展文件

    為了確保為 10.12.0.2 簽名的證書能夠用作服務(wù)器身份驗(yàn)證,需要為它創(chuàng)建一個(gè)擴(kuò)展文件。創(chuàng)建一個(gè)名為 v3.ext 的文件,并添加以下內(nèi)容:

    authorityKeyIdentifier=keyid,issuer
    basicConstraints=CA:FALSE
    keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
    subjectAltName = @alt_names
    
    [alt_names]
    # 這里 IP 替換成 DNS 就可以簽名域名了
    IP.1 = 10.12.0.2
    
  4. 使用根 CA 的證書為 10.12.0.2 簽名證書

    openssl x509 -req -in 10.12.0.2.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out 10.12.0.2.crt -days 500 -sha256 -extfile v3.ext
    

此時(shí)文件夾內(nèi)應(yīng)該有以下文件:

  • rootCA.key - 根 CA 的私鑰。
  • rootCA.crt - 根 CA 的證書。
  • 10.12.0.2.key - 10.12.0.2 的私鑰。
  • 10.12.0.2.csr - 10.12.0.2 的證書請(qǐng)求文件。
  • 10.12.0.2.crt - 由根 CA 簽名的 10.12.0.2 的證書。

信任

Ubuntu

sudo cp rootCA.crt /usr/local/share/ca-certificates/
sudo update-ca-certificates

CentOS

sudo cp rootCA.crt /etc/pki/ca-trust/source/anchors/
sudo update-ca-trust

Windows

右鍵文件,選擇安裝證書,選擇本地計(jì)算機(jī),指定安裝到受信任的根證書頒發(fā)機(jī)構(gòu),即可

使用

這里拿 ASP.NET CORE 無(wú)反代部署舉例,復(fù)制 10.12.0.2.key10.12.0.2.crt 文件到應(yīng)用發(fā)布目錄,之后在 appsettings.json 里加入或修改如下內(nèi)容,并重啟服務(wù)即可。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-710584.html

{
  // 上面是其他內(nèi)容
  "Kestrel": {
    "Endpoints": {
      "Https": {
        "Url": "https://*",
        "Certificate": {
          "Path": "./10.12.0.2.crt",
          "KeyPath": "./10.12.0.2.key"
        }
      }
    }
  }
}

到了這里,關(guān)于OpenSSL 生成 RootCA (根證書)并自簽署證書(支持 IP 地址)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • openssl 生成自簽名證書以及CA證書鏈

    執(zhí)行命令后,會(huì)提示你輸入一些內(nèi)容,請(qǐng)按照提示輸入,每一項(xiàng)輸入的內(nèi)容需要自己記住 其中root.ext手動(dòng)創(chuàng)建,內(nèi)容如下: 中間證書的制作過(guò)程與根證書類似,這里直接將命令貼上。 這里涉及到一個(gè)ca_intermediate.ext,和root.ext類似,需要手動(dòng)創(chuàng)建,內(nèi)容如下 輸出結(jié)果應(yīng)該如下所

    2024年02月09日
    瀏覽(26)
  • openssl生成證書和nginx配置ssl證書

    openssl生成證書和nginx配置ssl證書

    一般情況下,使用ssl證書需要三個(gè)操作步驟:1.生成密鑰對(duì);2.生成證書請(qǐng)求文件;3.生成證書文件。從單純的開發(fā)者角度來(lái)說(shuō),可以使用開源的openssl生成密鑰和證書,且通過(guò)openssl的req命令,可以一個(gè)命令完成上述3個(gè)操作。 req命令主要的功能:生成證書請(qǐng)求文件、驗(yàn)證證書請(qǐng)

    2024年02月07日
    瀏覽(27)
  • openssl快速生成自簽名證書

    openssl快速生成自簽名證書

    系統(tǒng):Centos 7.6 確保已安裝openssl 生成私鑰文件 private.key (文件名自定義) -out private.key :生成的私鑰文件 -algorithm RSA :使用RSA加密算法 -pkeyopt rsa_keygen_bits:2048 :指定密碼的長(zhǎng)度 使用私鑰文件生成證書請(qǐng)求csr.pem Country Name (2-letter code) [XX]: 輸入國(guó)家/地區(qū)代碼 State or Province N

    2024年02月02日
    瀏覽(23)
  • 使用OpenSSL生成/簽發(fā)證書步驟

    使用OpenSSL生成/簽發(fā)證書步驟

    生成私鑰和公鑰: 2.私鑰簽名 對(duì)數(shù)據(jù)data.txt進(jìn)行簽名 3.公鑰驗(yàn)簽 生成自己的私鑰文件(.key) 基于私鑰生成證書請(qǐng)求文件(.csr) 將證書請(qǐng)求文件(.csr)提交給證書頒發(fā)機(jī)構(gòu)(CA),CA會(huì)對(duì)提交的證書請(qǐng)求中的所有信息生成一個(gè)摘要,然后使用CA根證書對(duì)應(yīng)的私鑰進(jìn)行加密,這就是所謂

    2024年02月03日
    瀏覽(29)
  • 通過(guò)openssl生成pfx證書

    通過(guò)centos7上自帶的openssl工具來(lái)生成。首先創(chuàng)建一個(gè)pfxcert目錄。然后進(jìn)入此目錄。 1.生成.key文件(內(nèi)含被加密后的私鑰),要求輸入一個(gè)自定義的密碼 [root@localhost cert]# openssl genrsa -des3 -out server.key 2048 Generating RSA private key, 2048 bit long modulus ..........+++ ..........+++ e is 65537 (0x100

    2024年02月01日
    瀏覽(16)
  • 使用OpenSSL生成自簽名證書

    使用OpenSSL生成自簽名證書

    生成自簽名證書有以下常見的方法: 使用圖形界面工具:有一些圖形界面工具可用于生成自簽名證書,使過(guò)程更加直觀和易于操作。例如,可以使用 XCA、Keychain Access(適用于 macOS)或 Windows 上的自帶證書管理工具等。 使用編程語(yǔ)言和庫(kù):可以使用編程語(yǔ)言(如Python、Java、

    2024年02月06日
    瀏覽(25)
  • https-OPenSSL證書生成及自簽名證書

    https-OPenSSL證書生成及自簽名證書

    目錄 SSL/TLS 1、搭建OPenssl服務(wù)器 1.1、下載 ?1.2、安裝下載好的exe程序 2、服務(wù)器端證書-生成key、CSR、CRT 2.1、進(jìn)入如下目錄,執(zhí)行cmd ?2.2、生成一個(gè)私鑰key ?2.3、由生成的私鑰key生成一個(gè)待簽名的CSR證書文件(公鑰) ?2.4、查看證書內(nèi)容 3、自建CA證書 3.1、創(chuàng)建CA私鑰 3.2、生成C

    2024年02月08日
    瀏覽(25)
  • Windows 安裝 OpenSSL 生成自簽名證書

    Windows 安裝 OpenSSL 生成自簽名證書

    下載openssl.exe:適用于 Windows 的 Win32/Win64 OpenSSL 安裝程序 Win64 OpenSSL v1.1.1i Light,安裝Win64 OpenSSL v1.1.1i最常用的軟件包 Win64 OpenSSL v1.1.1i,安裝Win64 OpenSSL v1.1.1i完整軟件包 Win32 OpenSSL v1.1.1i Light,安裝Win32 OpenSSL v1.1.1i最常用的軟件包 Win32 OpenSSL v1.1.1i,安裝Win32 OpenSSL v1.1.1i完整軟件

    2024年01月25日
    瀏覽(17)
  • Openssl生成證書-nginx使用ssl

    Openssl生成證書-nginx使用ssl

    方式一: 1、生成服務(wù)器私鑰。 2、根據(jù)服務(wù)器私鑰文件生成證書請(qǐng)求文件,這個(gè)文件中會(huì)包含申請(qǐng)人的一些信息,所以執(zhí)行下面這行命令過(guò)程中需要用戶在命令行輸入一些用戶信息,隨便填寫,一路回車即可。 3、生成CA機(jī)構(gòu)的私鑰,命令和生成服務(wù)器私鑰一樣,只不過(guò)這是

    2024年02月05日
    瀏覽(49)
  • sm2證書生成(openssl生成公私鑰對(duì))—使用

    用上一篇的命令生成公私鑰對(duì)。 1、sm2PubKey.pem 2、sm2PriKeyPkcs8.pem 3、openssl ec -in sm2PriKeyPkcs8.pem -text 5、工具類 BCECUtil.java SM2Util.java 6、寫一個(gè)main方法 執(zhí)行結(jié)果: 密鑰和命令解析出來(lái)的一樣。 依賴包:bcprov-jdk15on-1.70.jar SM2加密算法的結(jié)果長(zhǎng)度,取決于明文長(zhǎng)度,沒(méi)記錯(cuò)的話是

    2024年02月02日
    瀏覽(26)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包