本文记录linux环境和windows环境下CA证书的办法过程
一:linux环境下颁发CA证书
首先需要安装openssl。
首先需要利用openssl生成根证书,以后的服务器端证书或者客户端证书都用他来签发,可以建立多个根证书。
在CentOS6.3上安装Openssl的命令如下:
yum install openssl-devel
注意在安装的时候要安装“openssl-devel”,而不是“openssl”。
安装成功之后可以使用如下命令查看openssl的版本:
[root@cddserver1~]# openssl version
OpenSSL1.0.1e-fips 11 Feb 2013
第一步
1,生成根证书的私钥
$ openssl genrsa -out /home/ca/ca.key
2 利用私钥生成一个根证书的申请,一般证书的申请格式都是csr。所以私钥和csr一般需要保存好
$ openssl req -new -key /home/ca/ca.key -out /home/ca/ca.csr
3 自签名的方式签发我们之前的申请的证书,生成的证书为ca.crt。
openssl x509 -req -days 3650 -in /home/ca/ca.csr -signkey /home/ca/ca.key -out /home/ca/ca.crt
4 为我们的证书建立第一个序列号,一般都是用4个字符,这个不影响之后的证书颁发等操作
echo FACE(01) > /home/ca/serial。
5 建立ca的证书库,不影响后面的操作,默认配置文件里也有存储的地方。
touch /home/ca/index.txt
6 建立证书回收列表保存失效的证书
openssl ca -gencrl -out /home/ca/ca.crl -crldays 7
---已上就完成了根证书的相关操作,下一步可以颁发证书了。
---生成和签发服务器身份验证证书,注意证书是自签名的,浏览器会提示不受信任
第二步
1,建立服务器验证证书的私钥
openssl genrsa -out /home/ca/server.key
2,生成证书申请文件,制作签发证书的请求文件时,需要输入Common Name参数,此参数一定为当前主机的IP地址,否则将会显示证书错误。
openssl req -new -key /home/ca/server.key -out /home/ca/server.csr
3, 利用根证书签发服务器身份验证证书
openssl ca -in /home/ca/server.csr -cert /home/ca/ca.crt -keyfile /home/ca/ca.key -out /home/ca/server.crt
第三步 签发客户端身份认证证书
1,生成私钥
openssl genrsa -des3 -out /home/ca/users/1/1.key 1024
2,生成证书请求文件
openssl req -new -key /home/ca/users/1/1.key -out /home/ca/users/1/1.csr
3,签发证书
openssl ca -in /home/ca/user/1/1.csr -cert /home/ca/ca.crt -keyfile /home/lengshan/ca.key -out /home/ca/user/1/1.crt
客户端证书完成,注意如果在web服务器上使用客户端证书,需要在web服务器上使用根证书对客户端进行验证,切记!
制作过程中遇到的异常以及解决方法::
1:unable to open '/etc/pki/CA/index.txt'
解决办法:touch /etc/pki/CA/index.txt
二:windows环境下签发CA证书
windows环境下使用jdk自带的keytool颁发证书
1:在cmd窗口使用如下命令
keytool -genkey -alias wsria -keyalg RSA -keystore d:/keys/tomcat
注:名字姓氏答案 填写 服务器的ip或者域名
2:导出证书
keytool -export -file d:/keys/tomcat.crt -alias wsria -keystore d:/keys/tomcat
加入最后一段话~ 谢谢大家