GO 1.15 以上版本解决GRPC X509 Common Name field, use SANs or temporarily enable Common Name matching

这几天在弄GO 语言 然后现在1.15.1版本  ,由于需要用到GRPC 所以就开始写代码 然后就碰到x509: certificate relies on legacy Common Name field

然后发现是GO1.15   X509 被砍了(不能用了) ,需要用到SAN证书,下面就介绍一下SAN证书生成

1:首先你的有OPENSSL,网上下载一个自己安装就可以了,

2:生成普通的key:     openssl genrsa -des3 -out server.key 2048     (记住你的密码以后需要用到,别忘了!!!)

3:生成ca的crt: openssl req -new -x509 -key server.key -out ca.crt -days 3650

4:生成csr:openssl req -new -key server.key -out server.csr 

以上就是基础,然后通过更改openssl.cfg(我是windos ,Linux是openssl.cnf)

1:把openssl.cfg 拷贝到当前目录(main.go 的目录就行)

2:找到 [ CA_default ],打开 copy_extensions = copy

3:找到[ req ],打开 req_extensions = v3_req # The extensions to add to a certificate request

4:找到[ v3_req ],添加 subjectAltName = @alt_names

5:添加新的标签 [ alt_names ] , 和标签字段  

DNS.1 = *.org.haha.com
DNS.2 = *.haha.com

6:生成证书私钥test.key:

  openssl genpkey -algorithm RSA -out test.key

7:通过私钥test.key生成证书请求文件test.csr:

openssl req -new -nodes -key test.key -out test.csr -days 3650 -subj "/C=cn/OU=myorg/O=mycomp/CN=myname" -config ./openssl.cfg -extensions v3_req

8:test.csr是上面生成的证书请求文件。ca.crt/server.key是CA证书文件和key,用来对test.csr进行签名认证。这两个文件在第一部分生成。

9:生成SAN证书:

openssl x509 -req -days 365 -in test.csr -out test.pem -CA ca.crt -CAkey server.key -CAcreateserial -extfile ./openssl.cfg -extensions v3_req

10:然后就可以用在 GO 1.15 以上版本的GRPC通信了,服务器加载代码:

creds, err := credentials.NewServerTLSFromFile("test.pem", "test.key")

11:客户端加载代码

creds,err := credentials.NewClientTLSFromFile("test.pem","*.org.haha.com")
  • 8
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 6
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值