前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >openssl生成cer证书_tls证书生成

openssl生成cer证书_tls证书生成

作者头像
全栈程序员站长
发布2022-11-04 21:45:42
2.5K0
发布2022-11-04 21:45:42
举报

大家好,又见面了,我是你们的朋友全栈君。

一 安装 openssl

wget http://www.openssl.org/source/openssl-1.0.0a.tar.gz

tar zxvf openssl-1.0.0a.tar.gz

cd openssl-1.0.0a

./config –prefix=/usr/local/openssl

make && make install

二 创建主证书

先创建一个 ssl的目录:

mkdir ssl

copy CA.sh文件:

cp /usr/local/openssl/ssl/misc/CA.sh /etc/aaron/ssl

创建证书

./CA.sh -newca

中间填写的一些资料:

countryName = cn

stateOrProvinceName = shandong

organizationName = teamsourcing

organizationalUnitName = develop

commonName = www.mydomain.com

emailAddress = mydomain@gmail.com

生成成功的话,会在ssl目录下面产生一个文件夹demoCA,demoCA/private/cakey.pem是CA证书的私钥文件,demoCA/cacert.pem是CA证书。

可以规整一下:

cp demoCA/private/cakey.pem ca.key

cp demoCA/cacert.pem ca.crt

三 生成服务器证书

生成服务器私钥:

openssl genrsa -des3 -out server.key 1024

生成服务器证书请求:

openssl req -new -key server.key -out server.csr

生成服务器证书并签名:

mv server.csr newreq.pem

./CA.sh -sign

mv newcert.pem server.crt

可以使用以下命令查看服务器证书的内容:

openssl x509 -noout -text -in server.crt

可以用以下命令验证服务器证书:

openssl verify -CAfile ca.crt server.crt

解密 server key:

openssl rsa -in server.key -out my-server.key

四 客户证书

生成客户私钥:

openssl genrsa -des3 -out client.key 1024

生成客户证书签名请求:

openssl req -new -key client.key -out client.csr

生成客户证书(使用CA证书签名)

openssl ca -in client.csr -out client.crt

证书转换成浏览器认识的格式

openssl pkcs12 -export -clcerts -in client.crt -inkey client.key -out client.pfx

五 证书列表

如果使用双向认证,就会有三个私钥和三个证书。分别是

ca.key, ca.crt, server.key, server.crt, client.key, client.crt,以及给浏览器的client.pfx。

如果使用有CA证书的单向认证,证书和私钥就是ca.key, ca.crt, server.key, server.crt。

如果使用无CA证书的单向认证,证书和私钥就是server.key, server.crt。

当系统自带一个openssl时,再安装一个oppenssl,当我们生成证书的时候,会出现一些问题:

Using configuration from /etc/pki/tls/openssl.cnf

Enter pass phrase for /usr/local/ssl/test/my_CA/private/./cakey.pem:

I am unable to access the ../../CA/newcerts directory

../../CA/newcerts: No such file or directory

系统本身带了一个openssl,此ca脚本直接调用该/usr/bin/openssl ,而该openssl所用的配置文件是 /etc/pki/tls/openssl.cnf

第一步:

现在更改ca.sh让其使用自己的/usr/local/ssl/bin/openssl ,从而调用自己cnf文件 /usr/local/ssl/openssl.cnf

# default openssl.cnf file has setup as per the following

# demoCA … where everything is stored

if [ -z “$OPENSSL” ]; then OPENSSL=openssl; fi

DAYS=”-days 365″ # 1 year

CADAYS=”-days 1095″ # 3 years

REQ=”/usr/local/openssl/bin/openssl req $SSLEAY_CONFIG”

CA=”/usr/local/openssl/bin/openssl ca $SSLEAY_CONFIG”

VERIFY=”/usr/local/openssl/bin/openssl verify”

X509=”/usr/local/openssl/bin/openssl x509″

就是将原来的$OPENSSL的换成了/usr/local/openssl/bin/openssl

第二步

同时修改 /etc/pki/tls/openssl.cnf

[ CA_default ]

dir = ../../CA # Where everything is kept

[ CA_default ]

dir = ./demoCA # Where everything is kept

当然,也可以直接修改 第二步,您可以自己再验证下

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/191671.html原文链接:https://javaforall.cn

本文参与?腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2022年9月19日 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客?前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与?腾讯云自媒体分享计划? ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
SSL 证书
腾讯云 SSL 证书(SSL Certificates)为您提供 SSL 证书的申请、管理、部署等服务,为您提供一站式 HTTPS 解决方案。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
http://www.vxiaotou.com