OpenSSL 生成自签名证书(Self-signed SSL certificate)【转】

环境:

CentOS 6.8 x86_64

安装

openssl openssl-devel
cp /etc/pki/tls/openssl.cnf openssl.cnf

修改openssl.cnf

[ req ]
distinguished_name = req_distinguished_name
default_md = sha256 #将sha1改为sha256
req_extensions = v3_req  #取消这行注释

确保req_distinguished_name下没有 0.xxx 的标签,有的话把0.xxx的0. 去掉

[ req_distinguished_name ]
countryName              = Country Name (2 letter code)
countryName_default = CN
stateOrProvinceName             = State or Province Name (full name)
stateOrProvinceName_default = GuangDong
localityName              = Locality Name (eg, city)
localityName_default = ShenZhen
organizationalUnitName             = Organizational Unit Name (eg, section)
organizationalUnitName_default = 303 IT Lab
commonName         = IT Lab
commonName_max = 64
[ v3_req ]
Extensions to add to a certificate request
basicConstraints = CA:FALSE
keyUsage = nonRepudiation, digitalSignature, keyEncipherment
subjectAltName = @alt_names    #增加这行

# 新增以下部分
[ alt_names ]
DNS.1 = abc.com
DNS.2 = *.abc.com
DNS.3 = xyz.com
DNS.4 = *.xyz.com
# 可以自行增加多域名

创建相关目录及文件

mkdir -p CA/{certs,crl,newcerts,private}
touch CA/index.txt
echo 00 > CA/serial

1.生成ca.key并自签署

openssl req -utf8 -sha256 -new -x509 -days 3650 -keyout ca.key -out ca.crt -config openssl.cnf

2.生成server.key

openssl genrsa -out server.key 2048

3.生成证书签名请求

openssl req -utf8 -new -sha256 -key server.key -out server.csr -config openssl.cnf

Common Name 就是在这一步填写 *.abc.com common name一定要在alt_names中包含

4.查看签名请求文件信息

openssl req -in server.csr -text

检查 Signature Algorithm 是不是sha256WithRSAEncryptio

5.使用自签署的CA,签署server.scr

openssl ca -in server.csr -md sha256  -out server.crt -cert ca.crt -keyfile ca.key -extensions v3_req -config openssl.cnf

注意:即便是你前面是sha256的根证书和sha256的请求文件,如果不加-md sha256,默认是按照sha1进行签名的

6.查看证书

openssl x509 -in server.crt -text

同样检查 Signature Algorithm 是不是sha256WithRSAEncryptio

7.同理生成客户端证书

# client

openssl genrsa -out client.key 2048

openssl req -utf8 -new -sha256 -key client.key -out client.csr -config openssl.cnf

openssl ca -in client.csr -md sha256  -out client.crt -cert ca.crt -keyfile ca.key -extensions v3_req -config openssl.cnf -days 3650

8.将证书转成p12格式

openssl pkcs12 -export -clcerts -in ca.crt -inkey ca.key -out ca.p12
openssl pkcs12 -export -clcerts -in server.crt -inkey server.key -out server.p12
openssl pkcs12 -export -clcerts -in client.crt -inkey client.key -out client.p12
  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
如果您使用的是 Red Hat 7.9 系统并遇到 SSL签名证书的问题,可以按照以下步骤修复: 1. 安装 CA 证书 首先,您需要安装 CA 证书。如果您已经拥有 CA 证书,则可以跳过此步骤。否则,您需要使用 openssl 工具生成一个 CA 证书。可以按照以下命令生成 CA 证书: ``` openssl req -x509 -newkey rsa:4096 -keyout ca.key -out ca.crt -days 365 ``` 此命令将生成一个名为 ca.crt 的 CA 证书文件和一个名为 ca.key 的私钥文件。 然后,您需要将 CA 证书文件(ca.crt)复制到 Red Hat 系统中,并将其添加到系统证书存储中。您可以使用以下命令将 CA 证书添加到系统证书存储中: ``` cp ca.crt /etc/pki/ca-trust/source/anchors/ update-ca-trust ``` 2. 创建自签名 SSL 证书 接下来,您需要创建自签名SSL 证书。可以按照以下命令生成签名SSL 证书: ``` openssl req -newkey rsa:4096 -keyout server.key -out server.csr -nodes openssl x509 -req -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt -days 365 ``` 此命令将生成一个名为 server.crt 的自签名 SSL 证书文件和一个名为 server.key 的私钥文件。 3. 配置 Apache 或 Nginx 最后,您需要将自签名 SSL 证书配置到您的 Apache 或 Nginx 服务器中。具体的配置取决于您使用的服务器软件,但通常需要在服务器配置文件中指定 SSL 证书和私钥的路径。 例如,在 Apache 中,您可以编辑 /etc/httpd/conf.d/ssl.conf 文件,并指定以下选项: ``` SSLCertificateFile /path/to/server.crt SSLCertificateKeyFile /path/to/server.key ``` 在 Nginx 中,您可以编辑 /etc/nginx/conf.d/default.conf 文件,并指定以下选项: ``` ssl_certificate /path/to/server.crt; ssl_certificate_key /path/to/server.key; ``` 保存配置文件并重新启动 Apache 或 Nginx 服务器即可。 总之,以上是在 Red Hat 7.9 系统中修复 SSL签名证书的步骤,希望对您有所帮助。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值