本地域名,自签SSL证书并本地信任

背景:用win10的hosts配本地域名,以centos7.6服务器为例,用openssl生成证书,适用自用网站,自用api,自签证书,ip证书。

用例:假设,我在一台公网IP是192.168.1.1的云服务器部署了一个web,但每次打ip访问不方便,然后自己配一个类域名www.example.cn。该域名只自己用,或者谁用谁修改hosts。

注意:自配的本地域名,目测只能用443端口,其他的会被腾讯云拦截,要求备案,即https://www.example.cn。海外服务器不用理会。

一、配本地域名

win10

1.打开hosts文件

C:\Windows\System32\drivers\etc\

2.右键hosts,点击属性,取消只读

3.记事本打开hosts,最后一行加上

192.168.1.1       www.example.cn

注:保存需要管理员权限才能保存hosts。

二、自签SSL证书并本地信任

centos7.6,切换root权限

1.安装openssl

yum -y install openssl openssl-devel

2.生成带密码的私钥

openssl genrsa -des3 -passout pass:123456 -out server.pass.key 2048

注:

  1. genrsa 生成RSA私钥
  2. -des3 des3算法
  3. -passout 输出密码
  4. pass 指定密码
  5. -out server.key 生成的私钥文件名
  6. 2048 私钥长度

3. 去除私钥的密码

openssl rsa -passin pass:123456 -in server.pass.key -out server.key
rm -f server.pass.key

注:

  1. rsa 密钥管理
  2. passin 输入密码

4. 生成证书请求文件

openssl req -new -key server.key -out server.csr -subj "/C=CN/ST=Guangdong/L=Guangzhou/O=zuzhi/OU=bumen/CN=*.example.cn"

注:

  1. req 生成证书签名请求
  2. -new 新生成
  3. -key 私钥文件
  4. -out 生成的CSR文件
  5. -subj 生成CSR证书的参数
    /C= 国家
    /ST= 省
    /L= 城市
    /O= 组织或企业
    /OU= 部门
    /CN= 常用名称

5. 生成证书

openssl x509 -req -days 3650 -in server.csr -signkey server.key -extfile <(printf "subjectAltName=DNS.1:*.example.cn,IP.2:192.168.1.1") -out server.crt

注:

  1. 一个x509密码学标准,包括csr请求证书文件,key私钥文件,crt证书文件
  2. days证书有效天数
  3. extfile指定你的域名,DNS.1:你的域名,IP.2:你的ip,IP.3:第二个ip。可以只要dns或ip其中一个
  4. server.crt最终的证书文件

6.查看证书

openssl x509 -in server.crt -text -noout

注:查看是否有Subject Alternative Name,且里面的DNS和IP是不是你网站的,匹配则成功。
在这里插入图片描述

7.安装证书

7.1 centos

cp server.crt /etc/pki/ca-trust/source/anchors/

update-ca-trust

7.2 win10

  1. 直接将证书server.crt从centos服务器拉到win10。双击证书–>安装。
    在这里插入图片描述

  2. 本地计算机,下一步。
    在这里插入图片描述

  3. 选择第二个,浏览,选择受信任,下一步,安装成功
    在这里插入图片描述

  4. 重启浏览器再打开网站就能发现自签证书受信任了

  • 7
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
要在Windows Server 2019上配置Active Directory(AD)的SSL证书,您可以遵循以下步骤: 1. 获取SSL证书:您可以从受信任的第三方证书颁发机构(CA)购买SSL证书,或者使用自签证书。如果您选择自签证书,请使用OpenSSL或其他工具生成自签证书。确保证书包含正确的主题名称(通常是AD域名)。 2. 安装证书服务角色:打开Server Manager,选择“管理”->“添加角色和功能”,然后按照向导安装Active Directory证书服务角色。 3. 配置证书颁发机构(CA):安装完成后,打开“服务器管理”->“工具”->“证书颁发机构”管理控制台。右键单击“证书颁发机构(本地)”并选择“全部任务”->“配置CA”。 4. 配置证书模板授权:在“证书颁发机构”管理控制台中,右键单击“证书模板”并选择“新模板授权”。选择适用于AD SSL证书证书模板,并将所需的用户或组添加到列表中,以授权他们获取该证书。 5. 请求和安装SSL证书:打开“服务器管理”->“工具”->“证书请求生成向导”。按照向导的指示,生成SSL证书请求文件(CSR)。将CSR文件提交给您选择的CA,并获得SSL证书。 6. 安装SSL证书:获取SSL证书后,打开“服务器管理”->“工具”->“证书颁发机构”管理控制台。右键单击“已颁发的证书”文件夹并选择“全部任务”->“导入”。选择您获得的SSL证书文件,并按照向导的指示完成导入。 7. 配置AD使用SSL证书:打开Active Directory Users and Computers(ADUC)管理控制台,右键单击域名,选择“属性”。在“属性”窗口中,切换到“证书”选项卡,并点击“添加”按钮。选择刚刚导入的SSL证书,并点击“确定”。 现在,您已成功配置了Active Directory的SSL证书。请确保在部署SSL证书时遵循最佳安全实践,并定期更新证书以确保安全性和合规性。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值