OpenSSL创建的自签名证书在chrome端无法信任之(II)

小编在去年的时候写过一篇《OpenSSL创建的自签名证书在chrome端无法信任》。在具体实践中才发现,太麻烦,而且很容易出错。所以就搞一个简单且行至有效的方法吧。
长话短说,直接上代码:

openssl genrsa -out zhangs.key 2048
openssl req -new -key zhangs.key -out zhangs.csr
echo "subjectAltName=DNS:zhangs.esrichina.com.com" > cert_extensions
openssl x509 -req -sha256 -in zhangs.csr -signkey zhangs.key -extfile cert_extensions -out zhangs.crt -days 3650
openssl pkcs12 -inkey zhangs.key -in zhangs.crt -export -out zhangs.pfx -name zhangs

如果环境中涉及到很多台机器,如所有的Server,Portal和Data Store都分布在不同的机器上,那么,我们可以通过如下方式,构建pfx

openssl genrsa -out zhangs.key 2048
openssl req -new -key zhangs.key -out zhangs.csr
echo "subjectAltName=DNS.1:zhangs.esrichina.com.com,DNS.2:p1.esrichina.com.com,DNS.3:p2.esrichina.com.com,DNS.4:s1.esrichina.com.com,DNS.5:s2.esrichina.com.com,DNS.6:t1.esrichina.com.com" > cert_extensions
openssl x509 -req -sha256 -in zhangs.csr -signkey zhangs.key -extfile cert_extensions -out zhangs.crt -days 3650
openssl pkcs12 -inkey zhangs.key -in zhangs.crt -export -out zhangs.pfx -name zhangs

如果环境中需要用到对IP签发证书,那么,我们可以通过如下方式:


    openssl genrsa -out zhangs.key 2048
    openssl req -new -key zhangs.key -out zhangs.csr
    echo "subjectAltName=DNS:zhangs.esrichina.com.com,IP:192.168.100.83" > cert_extensions
    openssl x509 -req -sha256 -in zhangs.csr -signkey zhangs.key -extfile cert_extensions -out zhangs.crt -days 3650
    openssl pkcs12 -inkey zhangs.key -in zhangs.crt -export -out zhangs.pfx -name zhangs

  • 1
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值