内容简介:填写信息时,Common Name选项一定要与写成服务器名字,和DNS解析出来的名字一致。谁访问自己就把CA证书给客户端一份,就可以信任自己这个证书颁发机构了查看证书信息:
一、创建私有CA
1、创建所需要的文件
2、创建私有密钥
3、CA自签证书
-new: 生成新证书签署请求;
-x509: 专用于CA生成自签证书;不自签的时候不要加该选项
-key: 生成请求时用到的私钥文件;
-days n:证书的有效期限;
-out /PATH/TO/SOMECERTFILE: 证书的保存路径;
填写信息时,Common Name选项一定要与写成服务器名字,和DNS解析出来的名字一致。
谁访问自己就把CA证书给客户端一份,就可以信任自己这个证书颁发机构了
二、证书颁发
1、在web服务器生成证书请求
# mkdir -v /etc/httpd/ssl
# cd /etc/httpd/ssl
2、将证书请求发送给CA服务器。
3、在CA服务器上签署证书
4、将证书发送给web服务器
查看证书信息:
openssl x509 -in /PATH/FROM/CERT_FILE -noout -text|-subject|-serial
三、吊销证书:
(a) 客户端获取要吊销的证书的serial
# openssl x509 -in /PATH/FROM/CERT_FILE -noout -serial -subject
(b) CA端
先根据客户提交的serial与subject信息,对比检验是否与index.txt文件中的信息一致;
吊销证书:
# openssl ca -revoke /etc/pki/CA/newcerts/SERIAL.pem
(c) 生成吊销证书的编号(第一次吊销一个证书)
# echo 01 > /etc/pki/CA/crlnumber
(d) 更新证书吊销列表
# openssl ca -gencrl -out thisca.crl
查看crl文件:
# openssl crl -in /PATH/FROM/CRL_FILE.crl -noout -text
本文永久更新链接地址: https://www.linuxidc.com/Linux/2018-06/152694.htm
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 为IP签发SSL证书
- 为IP签发SSL证书
- 本地建立CA签发数字证书
- 生成根证书CA及签发子证书及配置站点实践
- HTTPS心得笔记之OpenSSL生成root CA及签发证书
- GDCA 误签发已停止支持的 1024bit SSL 数字证书
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。