OpenSSL Cookbook 4——自簽證書
簽署你自己的證書
如果你正在安裝一個TLS伺服器供你自己使用,你可能不想去CA的公開信任的證書。使用一個自簽名證書很容易。假設你已經閱讀前幾篇關於OpenSSL Cookbook的內容並已經生成了自己的CSR,那麼用下面的方法就可以簽署自己的證書了。
$ openssl x509 -req -days 365 -in fd.csr -signkey fd.key -out fd.crt
Signature ok
subject=/CN=www.feistyduck.com/[email protected]/O=Feisty Duck Ltd↩
/L=London/C=GB
Getting Private key
Enter pass phrase for fd.key: ******
其實如果想使用自簽證書,完全沒有必要單獨生成一個CSR,只需要使用下面的命令一步生成證書即可。
openssl req -new -x509 -days 365 -key fd.key -out fd.crt
如果你不想互動式的生成證書,也可以用下面的命令:
$ openssl req -new -x509 -days 365 -key fd.key -out fd.crt \
-subj “/C=GB/L=London/O=Feisty Duck Ltd/CN=www.feistyduck.com”
相關推薦
OpenSSL Cookbook 4——自簽證書
簽署你自己的證書 如果你正在安裝一個TLS伺服器供你自己使用,你可能不想去CA的公開信任的證書。使用一個自簽名證書很容易。假設你已經閱讀前幾篇關於OpenSSL Cookbook的內容並已經生成了自己的CSR,那麼用下面的方法就可以簽署自己的證書了。
HTTPS過程以及詳細案例 OPENSSL生成SSL自簽證書
1.HTTPS的過程 1.客戶端向服務端傳送請求,客戶端主要向伺服器提供以下資訊: 支援的協議版本,比如TLS 1.0版。 一個客戶端生成的隨機數,稍後用於生成"對話金鑰"。 支援的加密方法,比如RSA公鑰加密。 支援的壓縮方法。 2
使用Openssl生成自簽證書
原文出自:http://www.joyios.com/?p=47 引言 使用HTTP(超文字傳輸)協議訪問網際網路上的資料是沒有經過加密的。也就是說,任何人都可以通過適當的工具攔截或者監聽到在網路上傳輸的資料流。但是有時候,我們需要在網路上傳輸一些安全性或者私祕性的資料,譬如:包含信
創建CA自簽證書
ech data- city lease ber after .cn cal match 創建CA自簽證書 1,創建CA服務器的私鑰: (umask 0077;openssl genrsa -out cakey.pem 2048) 註意:將私鑰放在目錄下 /etc/pki/
Nginx 配置生成自簽證書
serve 公鑰加密 verify 十年 des can art rpe cat 1.創建服務器證書密鑰文件 server.key[root@3-107 ~]# openssl genrsa -des3 -out server.key 2048 Generating RS
製作SSL自簽證書及Apache配置
一. 安裝OpenSSL tar zxvf openssl-0.9.7g.tar.gz cd openssl-0.9.7g ./config make make install 二. 安裝Apache tar zxvf httpd-2.2.8.tar.gz ./confi
Nginx搭建HTTPS服務的自簽證書
SSL證書 證書型別簡介 要設定安全伺服器,使用公共鑰建立一對公私鑰對。大多數情況下,傳送證書請求(包括自己的公鑰),你的公司證明材料以及費用到一個證書頒發機構(CA)。CA驗證證書請求及您的身份,然後將證書返回給您的安全伺服器。 但是內網實現一個伺服器端和客戶端傳輸內容的加密,可以
IIS 使用OpenSSL 生成的自簽名證書,然後使用SingalR 客戶端訪問Https 站點通信
需要 center html sys ask proxy 客戶端訪問 The con 使用SignalR 的客戶端去發送消息給使用 https 部署的站點,官方文檔目前並沒有詳細的教程,所以在此記錄下步驟: 使用管理員身份打開cmd 窗口,選擇一個整數保存文件夾的地
openssl生成自簽名證書
發送 etc des you stat 同時 信息 內部 簽名 第1步:生成私鑰使用openssl工具生成一個RSA私鑰 openssl genrsa -des3 -out server.key 2048說明:生成rsa私鑰,des3算法,2048位強度,server.ke
【HTTPS】自簽CA證書 && nginx配置https服務
什麽 serve 其中 keepalive 構建 root openss nginx配置 {} 首先,搭建https服務肯定需要一個https證書。這個證書可以看做是一個應用層面的證書。之所以這麽說是因為https證書是基於CA證書生成的。對於正式的網站,CA證書需要到
【HTTPS】使用OpenSSL生成帶有SubjectAltName的自簽名證書
操作步驟 首先新建一個配置檔案 ssl.conf如下: [ req ] default_bits = 4096 distinguished_name = req_distinguished_
openssl 生成自簽名證書
#生成服務端私鑰 openssl genrsa -out key.pem 2048
如何使用OpenSSL生成帶有SubjectAltName的自簽名證書?
Can someone help me with the exact syntax?它的三步過程,它涉及修改openssl.cnf檔案。你可能能夠使用命令列選項,但我不這樣做。找到你的openssl.cnf檔案。它可能位於/usr/lib/ssl/openssl.cnf:$ find /usr/lib -na
debian 下 openssl自建證書SSL+apache [fix CA bug]
本文的主要目的是如何使用openssl生成伺服器和客戶端證書,並使用apache來搭建https伺服器,本文的內容主要來源於網上的其他的帖子,不過假如了一些修正: 1: 概念 A: SSL所使用的證書可以是自己建的生成的,也可以通過一個商業性CA如Ver
OpenSSL之自簽名證書認證
前言 由於資訊在傳輸的過程中都採用明文 , 故是很不安全的做法 , 所以需要對資料進行加密 , 將明文資料轉換為密文資料傳輸 . 因此採用OpenSSL生成自簽名證書在服務端和移動端使用 , 但是查找了網上的很多的部落格, 發現很多都介紹的不夠詳細 , 因此耗費了很多的時間
OpenSSL 生成自簽名證書(Self-signed SSL certificate)【轉】
環境: CentOS 6.8 x86_64 安裝 openssl openssl-devel cp /etc/pki/tls/openssl.cnf openssl.cnf 修改openssl.cnf [ req ] distinguis
openssl自簽署證書
Enter pass phrase for ca.key: Private-Key: (1024 bit) modulus: 00:bd:d6:2b:07:8d:f0:0b:30:dc:d1:c6:70:5d:a4: e7:57:22:62:a2:bb:43:1d:ac:61:c6:08:ed
openssl 自簽發證書及ssl 原理簡介(一)
提綱: 1、使用openssl自簽發證書 2、配置apache 3、配置客戶端 4、使用自簽發證書訪問apache 一、使用Openssl自簽發證書 首先裝openssl 。編輯配置檔案/etc/ssl/openssl.conf ,配置TSA root dir 等以下配置
使用openssl命令制作ecc證書
key onf ecc 用戶 caf conf -o 生成 str # openssl ecparam -out EccCA.key -name prime256v1 -genkey # openssl req -config openssl.cnf -key EccCA.
NGINX之——配置HTTPS加密反向代理訪問–自簽CA
left https rac lan -s tar 一個 eight fcm 轉載請註明出處:http://blog.csdn.net/l1028386804/article/details/46695495 出於公司內部訪問考慮,採用的CA是本機Openssl