nginx中的CA證書的實現詳解
阿新 • • 發佈:2018-03-30
CA證書利用了openssl或者是opengpg的任意一個軟件來實現CA證書的頒發與認證。
具體實現方法如下:
第一步:建立CA證書頒發機構
說明:公鑰是從私鑰中提取出來的一部分內容,證書是含有公鑰和用戶的一些必要信息的東西。
生成CA的私鑰
[root@www ~]# cd /etc/pki/CA
[root@www CA]# >index.txt
[root@www CA]# >serial
[root@www CA]# echo 01 >serial
[root@www CA]# ls
certs crl index.txt newcerts private serial
[root@www CA]# umask 077;openssl genrsa -out private/ca.key 2048
具體實現方法如下:
第一步:建立CA證書頒發機構
說明:公鑰是從私鑰中提取出來的一部分內容,證書是含有公鑰和用戶的一些必要信息的東西。
生成CA的私鑰
[root@www ~]# cd /etc/pki/CA
[root@www CA]# >index.txt
[root@www CA]# >serial
[root@www CA]# echo 01 >serial
[root@www CA]# ls
certs crl index.txt newcerts private serial
[root@www CA]# umask 077;openssl genrsa -out private/ca.key 2048
- 生成CA的公鑰
[root@www CA]# openssl req -new -x509 -key private/ca.key -out cacert.crt -days 3650
按提示一次填寫國家,省份,城市,單位,公司域名,郵箱就OK了。
第二步: 給用戶頒發證書- 首先自己先生成私鑰,在提取公鑰後生成申請證書文件,到CA證書機構去申請。
mkdir ssl
umask 077;openssl genrsa -out nginx.key 2048
ls 會看到ssl 目錄下有個nginx.key這就是生成的私鑰 - CA審核通過後頒發證書
[root@www ssl]#openssl req -new -key nginx.key -out nginx.csr
[root@www CA]#openssl ca -in nginx.csr -out nginx.crt -days 365
- 首先自己先生成私鑰,在提取公鑰後生成申請證書文件,到CA證書機構去申請。
3.到nginx的主配置文件中在server上下文中修改ssl那一段內容,需要修改的內容字段為:(註意:這是在公司中我們會做的事情)
server_name 後面寫上獲得證書的公司域名
ssl_certificate 後面寫上獲得證書的證書存放絕對路徑
ssl_certificate_key 後面寫上私鑰的存放絕對路徑
nginx中的CA證書的實現詳解