1. 程式人生 > >CA證書自籤詳解-比較清晰的講解

CA證書自籤詳解-比較清晰的講解

本文記錄linux環境和windows環境下CA證書的辦法過程

一:linux環境下頒發CA證書

首先需要安裝openssl。

首先需要利用openssl生成根證書,以後的伺服器端證書或者客戶端證書都用他來簽發,可以建立多個根證書。

在CentOS6.3上安裝Openssl的命令如下:
yum install openssl-devel
注意在安裝的時候要安裝“openssl-devel”,而不是“openssl”。
安裝成功之後可以使用如下命令檢視openssl的版本:
[[email protected]~]# openssl version
OpenSSL1.0.1e-fips 11 Feb 2013

第一步

1,生成根證書的私鑰
$ openssl genrsa -out /home/ca/ca.key

2 利用私鑰生成一個根證書的申請,一般證書的申請格式都是csr。所以私鑰和csr一般需要儲存好

openssl req -new -key /home/ca/ca.key -out /home/ca/ca.csr

3 自簽名的方式簽發我們之前的申請的證書,生成的證書為ca.crt。

openssl x509 -req -days 3650 -in /home/ca/ca.csr -signkey /home/ca/ca.key -out /home/ca/ca.crt

為我們的證書建立第一個序列號,一般都是用4個字元,這個不影響之後的證書頒發等操作

echo FACE(01) > /home/ca/serial。

建立ca的證書庫,不影響後面的操作,預設配置檔案裡也有儲存的地方。

touch /home/ca/index.txt

6 建立證書回收列表儲存失效的證書

openssl ca -gencrl -out /home/ca/ca.crl -crldays 7

---已上就完成了根證書的相關操作,下一步可以頒發證書了。

---生成和簽發伺服器身份驗證證書,注意證書是自簽名的,瀏覽器會提示不受信任

第二步

1,建立伺服器驗證證書的私鑰

openssl genrsa -out /home/ca/server.key

2,生成證書申請檔案,製作簽發證書的請求檔案時,需要輸入Common Name引數,此引數一定為當前主機的IP地址,否則將會顯示證書錯誤。

openssl req -new -key /home/ca/server.key -out /home/ca/server.csr

3,利用根證書籤發伺服器身份驗證證書

openssl ca -in /home/ca/server.csr -cert /home/ca/ca.crt -keyfile /home/ca/ca.key -out /home/ca/server.crt

第三步  簽發客戶端身份認證證書

1,生成私鑰

openssl genrsa -des3 -out /home/ca/users/1/1.key 1024

2,生成證書請求檔案

openssl req -new -key /home/ca/users/1/1.key -out /home/ca/users/1/1.csr

3,簽發證書

openssl ca -in /home/ca/user/1/1.csr -cert /home/ca/ca.crt -keyfile /home/lengshan/ca.key -out /home/ca/user/1/1.crt

客戶端證書完成,注意如果在web伺服器上使用客戶端證書,需要在web伺服器上使用根證書對客戶端進行驗證,切記!

製作過程中遇到的異常以及解決方法::

1:unable to open '/etc/pki/CA/index.txt'

解決辦法:touch /etc/pki/CA/index.txt

二:windows環境下籤發CA證書

windows環境下使用jdk自帶的keytool頒發證書

1:在cmd視窗使用如下命令

keytool -genkey -alias wsria -keyalg RSA -keystore d:/keys/tomcat

注:名字姓氏答案 填寫 伺服器的ip或者域名

2:匯出證書

keytool -export -file d:/keys/tomcat.crt -alias wsria -keystore d:/keys/tomcat

--------------------- 本文來自 大大小白菜 的CSDN 部落格 ,全文地址請點選:https://blog.csdn.net/z344945251/article/details/72870129?utm_source=copy

相關推薦

CA證書-比較清晰講解

本文記錄linux環境和windows環境下CA證書的辦法過程 一:linux環境下頒發CA證書 首先需要安裝openssl。 首先需要利用openssl生成根證書,以後的伺服器端證書或者客戶端證書都用他來簽發,可以建立多個根證書。 在CentOS6.

nginx中的CA證書的實現

CA證書利用了openssl或者是opengpg的任意一個軟件來實現CA證書的頒發與認證。具體實現方法如下:第一步:建立CA證書頒發機構說明:公鑰是從私鑰中提取出來的一部分內容,證書是含有公鑰和用戶的一些必要信息的東西。生成CA的私鑰[root@www ~]# cd /etc/pki/CA[root@www

django--orm表關聯

什麼是表內自關聯 表內自關聯是指表內資料相關聯的物件和表是相同欄位,這樣我們就直接用表內關聯將外來鍵關聯設定成自身表的欄位。同樣表內關聯也分一對多欄位和多對多欄位 例如:對於微博評論,每條評論都可能有子評論,但每條評的欄位內容應該都是相同的,並且每條評論都只有一個父評論,這就滿足了,一對多的情形。父評論為關

ssh證書登入(例項)

http://www.cnblogs.com/ggjucheng/archive/2012/08/19/2646346.html 前言 本文基於實際Linux管理工作,例項講解工作中使用ssh證書登入的實際流程,講解ssh證書登入的配置原理,基於配置原理,解決實際工作中,wi

javascript prototype原型(比較基礎)

一.基本概念: 每一個函式都具有一個prototype屬性。 此屬性是一個指標,能夠指向一個物件,而此物件將會被由建構函式建立的物件例項所共享,也就是會繼承此物件。 總結:prototype所指向的物件是被建構函式所建立的物件例項所共同共享的。 建

logback-Appender 定義

實際上Appender可能是logback框架中最重要的元件之一,雖然Logger是記錄日誌的介面,但是如果一個Logger沒有關聯到任何Appender的話,那麼這個Logger就無法記錄任何資訊。此外雖然logback提供了很多擴充套件點,但是在應用中,我們可能很少會擴

基於內容推薦演算法(比較全面的文章)

 Collaborative Filtering Recommendations (協同過濾,簡稱CF) 是目前最流行的推薦方法,在研究界和工業界得到大量使用。但是,工業界真正使用的系統一般都不會只有CF推薦演算法,Content-based Recommendations

Glide框架比較

在泰國舉行的谷歌開發者論壇上,谷歌為我們介紹了一個名叫 Glide 的圖片載入庫,作者是bumptech。這個庫被廣泛的運用在google的開源專案中,包括2014年google I/O大會上釋出的官方app。 它的成功讓我非常感興趣。我花了一整晚的時間把玩,決定分享一些自

TCP狀態轉換圖 tcp協議講解

在前面,已經介紹了TCP協議的三路握手和四次揮手。如下圖所示,TCP通訊過程包括三個步驟:建立TCP連線通道(三次握手)、資料傳輸、斷開TCP連線通道(四次揮手)。          &n

TCP狀態轉換圖 tcp協議講解

在前面,已經介紹了TCP協議的三路握手和四次揮手。如下圖所示,TCP通訊過程包括三個步驟:建立TCP連線通道(三次握手)、資料傳輸、斷開TCP連線通道(四次揮手)。                                                

使用openssl生成CA證書,並用其簽發其他證書

下面開始實踐: ROOT CA金鑰和證書 正常情況下,根CA一般只用來簽發下級的CA證書,不會直接簽發服務端和客戶端證書。 1.準備工作目錄 我這裡用的是mac環境,使用win或linux的朋友請自行調整。 建立一個資料夾用來存放所

OpenSSL建立帶SAN擴充套件的證書並進行CA

什麼是 SAN SAN(Subject Alternative Name) 是 SSL 標準 x509 中定義的一個擴充套件。使用了 SAN 欄位的 SSL 證書,可以擴充套件此證書支援的域名,使得一個證書可以支援多個不同域名的解析。 來看看百度的證書,百度

OpenSSL生成證書 如何使用OpenSSL生成簽證書 轉載

原文:http://my.oschina.net/fajar/blog/425478 使用OpenSSL生成自簽證書(親測)     一,前言             讀過我部落格的小夥伴兒都知道,我一般在前言裡面會提到為什麼寫這篇部落格,這次的理由是:公司讓我寫個

kubernetes實戰篇之windows新增ca證書信任

系列目錄 由於服務端設定了https訪問,因此如果通過瀏覽器訪問時會提示證書不被信任,但是仍然可以通過處理繼續訪問.但是在自動化環境中,都是通過命令來請求的,這樣不受信任的https就會報錯誤,這樣我們就要像docker伺服器一樣新增對自簽證書的信任.前兩部分我們分別在docker推送映象和拉取映象時添加

angular 定義指令 --restrict、restrict、replace

emp bold span 類型 ret space con 設置 註意 Angularjs 允許根據實際業務需要自定義指令, 通過angular全局對象下的 directive 方法實現。可以自定義屬性、自定義標簽、自定義功能 接下來定義一個名叫custom的指令,並利用

定義一個更好用的SwipeRefreshLayout(彈力拉伸效果)(轉載)

dsc drag 常數 lane swipe loading 數據改變 高中數學 tca 轉自: 自定義一個更好用的SwipeRefreshLayout(彈力拉伸效果詳解) 前言 熟悉SwipeRefreshLayout的同學一定知道,SwipeRefreshLayout是

深究AngularJS——定義服務(factory、service、provider)

string targe 返回 config 屬性 doctype 三種方式 啟用 print 前言 3種創建自定義服務的方式。 Factory Service Provider 大家應該知道,AngularJS是後臺人員在工作之余發明的,他主要應用了後臺早就存

angular 定義指令 Directive

聲明 其他 原型繼承 創建 tool 兩個 模板 變化 組合 廢話不多說,下面就直接上代碼 //angular指令的定義,myDirective ,使用駝峰命名法 angular.module(‘myApp‘, []) .directive(‘myDirective‘,

AngularJs定義指令(5) - link

演示 hang cursor off drag font 雙向 事件 date 在指令中操作DOM,我們需要link參數,這參數要求聲明一個函數,稱之為鏈接函數。 寫法: link: function(scope, element, attrs) {  // 在這裏操作DO

angular指令--定義指令

修飾 cor ring ttr 子元素 標簽 常用 文本 利用 自定義指令 directive()這個方法是用來定義指令的: angular.module(‘myApp‘, []) .directive(‘myDirective‘, function ($timeout,