自签名证书

参考文档

参考地址

说明

  • 测试用的自签名证书
  • 针对NET::ERR_CERT_COMMON_NAME_INVALID 的报错, 是因为从 Chrome 58 版本后, 证书必须包含Subject Alternative Name, 才能被认为正确

自签名证书版本

# 生成私钥 -des3 -aes256 加上密码保护
openssl genrsa -out  myself.key 2048

# 生成证书请求文件
openssl req -new -key myself.key -out myself.csr

# 生成证书
openssl x509 -req -in myself.csr  -signkey myself.key -out myself.crt -sha256 -days 360 -extfile v3.ext

v3.ext

版本一

authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
subjectAltName = @alt_names
[alt_names]
DNS.1 = liuende.com
DNS.2 = www.liuende.com

版本二

authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
subjectAltName = DNS:liuende.com, DNS:liuende.com

一键生成

openssl req -x509 -nodes -newkey rsa:2048 -keyout myself.key -subj "/C=CN/ST=GuangDong/L=GuangZhou/O=LIUENDE COMPANY/OU=SELF/CN=LIUENDE SELF KEY" -out myself.crt -days 360 -sha256 -addext "subjectAltName=DNS:www.liuende.com,DNS:liuende.com"

根证书版本

根证书

# 生成私钥
openssl genrsa -out ca.key 2048

# 生成证书请求文件
openssl req -new -key ca.key -sha256 -days 1024 -out ca.csr

# 生成证书
openssl x509 -req -in ca.csr -days 360 -signkey ca.key -out ca.crt

证书

# 生成 key 和证书请求文件
openssl req -new -nodes -out myself.csr -newkey rsa:2048 -keyout myself.key

# 生成根证书签名的证书
openssl x509 -req -in myself.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out myself.crt -days 365 -sha256 -extfile v3.ext
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值