创建私有CA并签发证书

栏目: 服务器 · 发布时间: 7年前

内容简介:填写信息时,Common Name选项一定要与写成服务器名字,和DNS解析出来的名字一致。谁访问自己就把CA证书给客户端一份,就可以信任自己这个证书颁发机构了查看证书信息:

一、创建私有CA

1、创建所需要的文件

创建私有CA并签发证书

2、创建私有密钥

创建私有CA并签发证书

3、CA自签证书

创建私有CA并签发证书

-new: 生成新证书签署请求;

-x509: 专用于CA生成自签证书;不自签的时候不要加该选项

-key: 生成请求时用到的私钥文件;

-days n:证书的有效期限;

-out /PATH/TO/SOMECERTFILE: 证书的保存路径;

填写信息时,Common Name选项一定要与写成服务器名字,和DNS解析出来的名字一致。

谁访问自己就把CA证书给客户端一份,就可以信任自己这个证书颁发机构了

二、证书颁发

1、在web服务器生成证书请求

# mkdir -v /etc/httpd/ssl

# cd /etc/httpd/ssl

创建私有CA并签发证书

2、将证书请求发送给CA服务器。

创建私有CA并签发证书

3、在CA服务器上签署证书

创建私有CA并签发证书

4、将证书发送给web服务器

创建私有CA并签发证书

查看证书信息:

openssl x509 -in /PATH/FROM/CERT_FILE -noout -text|-subject|-serial

三、吊销证书:

(a) 客户端获取要吊销的证书的serial

# openssl x509 -in /PATH/FROM/CERT_FILE -noout -serial -subject

(b) CA端

先根据客户提交的serial与subject信息,对比检验是否与index.txt文件中的信息一致;

吊销证书:

# openssl ca -revoke /etc/pki/CA/newcerts/SERIAL.pem

(c) 生成吊销证书的编号(第一次吊销一个证书)

# echo 01 > /etc/pki/CA/crlnumber

(d) 更新证书吊销列表

# openssl ca -gencrl -out thisca.crl

查看crl文件:

# openssl crl -in /PATH/FROM/CRL_FILE.crl -noout -text

本文永久更新链接地址: https://www.linuxidc.com/Linux/2018-06/152694.htm


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

程序算法与技巧精选

程序算法与技巧精选

郭继展 / 2008-5 / 36.00元

《信息科学与技术丛书•程序算法与技巧精选》分17章,139个例题。书中介绍的算法和技巧涉及到随机数函数理论,基础数论,新意幻方,提高程序运行速度和精度,特定数据排序,穷举、递推、递归和迭代等诸多方面。这些算法和技巧大多是作者历年从事教学、软件开发、学术研究和学习的成果总结。 《信息科学与技术丛书•程序算法与技巧精选》内容不涉及计算机专业课程的诸多概念、理论,读者只需要学过C语言,有算法、结构......一起来看看 《程序算法与技巧精选》 这本书的介绍吧!

HTML 压缩/解压工具
HTML 压缩/解压工具

在线压缩/解压 HTML 代码

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

HEX CMYK 转换工具
HEX CMYK 转换工具

HEX CMYK 互转工具