创建私有CA并签发证书

栏目: 服务器 · 发布时间: 7年前

内容简介:填写信息时,Common Name选项一定要与写成服务器名字,和DNS解析出来的名字一致。谁访问自己就把CA证书给客户端一份,就可以信任自己这个证书颁发机构了查看证书信息:

一、创建私有CA

1、创建所需要的文件

创建私有CA并签发证书

2、创建私有密钥

创建私有CA并签发证书

3、CA自签证书

创建私有CA并签发证书

-new: 生成新证书签署请求;

-x509: 专用于CA生成自签证书;不自签的时候不要加该选项

-key: 生成请求时用到的私钥文件;

-days n:证书的有效期限;

-out /PATH/TO/SOMECERTFILE: 证书的保存路径;

填写信息时,Common Name选项一定要与写成服务器名字,和DNS解析出来的名字一致。

谁访问自己就把CA证书给客户端一份,就可以信任自己这个证书颁发机构了

二、证书颁发

1、在web服务器生成证书请求

# mkdir -v /etc/httpd/ssl

# cd /etc/httpd/ssl

创建私有CA并签发证书

2、将证书请求发送给CA服务器。

创建私有CA并签发证书

3、在CA服务器上签署证书

创建私有CA并签发证书

4、将证书发送给web服务器

创建私有CA并签发证书

查看证书信息:

openssl x509 -in /PATH/FROM/CERT_FILE -noout -text|-subject|-serial

三、吊销证书:

(a) 客户端获取要吊销的证书的serial

# openssl x509 -in /PATH/FROM/CERT_FILE -noout -serial -subject

(b) CA端

先根据客户提交的serial与subject信息,对比检验是否与index.txt文件中的信息一致;

吊销证书:

# openssl ca -revoke /etc/pki/CA/newcerts/SERIAL.pem

(c) 生成吊销证书的编号(第一次吊销一个证书)

# echo 01 > /etc/pki/CA/crlnumber

(d) 更新证书吊销列表

# openssl ca -gencrl -out thisca.crl

查看crl文件:

# openssl crl -in /PATH/FROM/CRL_FILE.crl -noout -text

本文永久更新链接地址: https://www.linuxidc.com/Linux/2018-06/152694.htm


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

新零售新市场

新零售新市场

吴宇 / 人民邮电 / 2017-8

本书全面而实操地解析汽车后市场,帮助诸多正在或将要转型的企业科学转型,在竞争激烈的市场中赢得一席之地,真正实现“互联网+”的飞跃与升级。本书适合汽车后市场相关领域从业者、汽车后市场创业者,以及对汽车后市场有兴趣的读者阅读。一起来看看 《新零售新市场》 这本书的介绍吧!

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

MD5 加密
MD5 加密

MD5 加密工具

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器