1.OpenSSL生成自签SSL证书
2.CentOS下生成自签名的自站源自签证书的方法详解
3.如何在CentOS7.x上生成自签名SSL证书
4.自签名ssl证书有风险吗?具体有什么风险?
5.å¦ä½å建ä¸ä¸ªèªç¾åçSSLè¯ä¹¦
6.å¦ä½å建ä¸ä¸ªèªç¾åçSSLè¯ä¹¦(X509)
OpenSSL生成自签SSL证书
记录下来,以后会用到的签网。
1、网站生成CA证书方法一
直接生成私钥和公钥
方法二
生成CA私钥
生成CA公钥
用自己的源码主力黄金坑指标源码私钥和证书申请文件生成自己签名的证书,俗称自签名证书,自站源自签这里可以理解为根证书
方法三
生成CA私钥
生成CA的签网罗小黑桌面小人软件源码证书申请文件
生成CA公钥
-extfile /etc/ssl/openssl.cnf -extensions v3_ca 生成x v3的根证书,这两个参数很重要(可选,网站但推荐) /etc/ssl/openssl.cnf 一般由openssl软件包提供,源码Ubuntu可以通过dpkg -L openssl | grep openssl.cnf查找
2、自站源自签生成服务器证书方法一(无需CA签发)
生成服务器私钥
生成服务器的签网证书申请文件
谷歌浏览器校验证书比较严格,需要添加额外配置(可选,网站但推荐)
生成服务端的源码自签名证书,无需CA签发
也可以不创建 cert_extensions,自站源自签代号降临二级源码直接在命令行指定 subjectAltName
方法二(需要CA签发)
生成服务器私钥
生成服务器的签网证书申请文件
谷歌浏览器校验证书比较严格,需添加额外配置(可选,网站但推荐)
生成服务器的大太监与小木匠源码自签名证书,需要CA签发
3、生成客户端证书方法一(需要CA签发)
生成客户端私钥
生成客户端的证书申请文件
谷歌浏览器校验证书比较严格,需添加额外配置(可选,团长头像制作小程序源码但推荐)
生成客户端的公钥,需要CA签发
CentOS下生成自签名的证书的方法详解
1.生成自签名的证书通常要配置pany) [Internet Widgits Pty Ltd]:joyios
Organizational Unit Name (eg, section) []:info technology
Common Name (e.g. server FQDN or YOUR name) []:demo.joyios.com
Email Address []:liufan@joyios.com
第3æ¥ï¼å é¤ç§é¥ä¸çå¯ç
å¨ç¬¬1æ¥å建ç§é¥çè¿ç¨ä¸ï¼ç±äºå¿ é¡»è¦æå®ä¸ä¸ªå¯ç ãèè¿ä¸ªå¯ç ä¼å¸¦æ¥ä¸ä¸ªå¯ä½ç¨ï¼é£å°±æ¯å¨æ¯æ¬¡Apacheå¯å¨Webæå¡å¨æ¶ï¼é½ä¼è¦æ±è¾å ¥å¯ç ï¼è¿æ¾ç¶é常ä¸æ¹ä¾¿ãè¦å é¤ç§é¥ä¸çå¯ç ï¼æä½å¦ä¸ï¼
cp server.key server.key.org
openssl rsa -in server.key.org -out server.key
第4æ¥ï¼çæèªç¾åè¯ä¹¦
å¦æä½ ä¸æ³è±é±è®©CAç¾åï¼æè åªæ¯æµè¯SSLçå ·ä½å®ç°ãé£ä¹ï¼ç°å¨ä¾¿å¯ä»¥çæçæä¸ä¸ªèªç¾åçè¯ä¹¦äºã
$ openssl x -req -days -in server.csr -signkey server.key -out server.crt
说æï¼crtä¸æè¯ä¹¦ææ人çä¿¡æ¯ï¼ææ人çå ¬é¥ï¼ä»¥åç¾ç½²è çç¾åçä¿¡æ¯ãå½ç¨æ·å®è£ äºè¯ä¹¦ä¹åï¼ä¾¿æå³çä¿¡ä»»äºè¿ä»½è¯ä¹¦ï¼åæ¶æ¥æäºå ¶ä¸çå ¬é¥ãè¯ä¹¦ä¸ä¼è¯´æç¨éï¼ä¾å¦æå¡å¨è®¤è¯ï¼å®¢æ·ç«¯è®¤è¯ï¼æè ç¾ç½²å ¶ä»è¯ä¹¦ãå½ç³»ç»æ¶å°ä¸ä»½æ°çè¯ä¹¦çæ¶åï¼è¯ä¹¦ä¼è¯´æï¼æ¯ç±è°ç¾ç½²çãå¦æè¿ä¸ªç¾ç½²è ç¡®å®å¯ä»¥ç¾ç½²å ¶ä»è¯ä¹¦ï¼å¹¶ä¸æ¶å°è¯ä¹¦ä¸çç¾ååç¾ç½²è çå ¬é¥å¯ä»¥å¯¹ä¸çæ¶åï¼ç³»ç»å°±èªå¨ä¿¡ä»»æ°çè¯ä¹¦ã
第5æ¥ï¼å®è£ ç§é¥åè¯ä¹¦
å°ç§é¥åè¯ä¹¦æ件å¤å¶å°Apacheçé ç½®ç®å½ä¸å³å¯ï¼å¨Mac .ç³»ç»ä¸ï¼å¤å¶å°/etc/apache2/ç®å½ä¸å³å¯ã
éè¦æ³¨æçæ¯ï¼å¨ä½¿ç¨èªç¾åè¯ä¹¦æ¶ï¼æµè§å¨ä¼æ示è¯ä¹¦ä¸åä¿¡ä»»ï¼å¦æä½ æ¯å¯¹å¤ç½ç«ä½¿ç¨ï¼å»ºè®®è¿æ¯å»CAæºæç³è¯·å¯ä¿¡çSSLè¯ä¹¦ã
å¦ä½å建ä¸ä¸ªèªç¾åçSSLè¯ä¹¦(X)
req æ¯opensslè¯ä¹¦è¯·æ±åè¯ä¹¦çæå½ä»¤ã
x è¾åºè¯ä¹¦èä¸æ¯è¯ä¹¦è¯·æ±ã
newkey [rsa:]nbitsçæ大å°ä¸ºnbitsçrsaç§é¥ã
keyout çæçç§é¥ä¼åå ¥å°è¯¥æ件ä¸ã
out çæçè¯ä¹¦ä¼åå ¥å°è¯¥æ件ä¸ã
ææ¡£
1.çæCAç§é¥
2.çæCAæ ¹è¯ä¹¦
3.çæç§é¥
4.çæè¯ä¹¦è¯·æ±
5.æ ¹æ®è¯ä¹¦è¯·æ±ãCAæ ¹è¯ä¹¦ãCAç§é¥çæè¯ä¹¦ï¼pemæ ¼å¼ï¼ã
server.pem è¯ä¹¦
server.key è¯ä¹¦ç§é¥
rootCA.pem CAæ ¹è¯ä¹¦
rootCA.key CAæ ¹è¯ä¹¦ç§é¥