创建私有CA并签发证书

栏目: 服务器 · 发布时间: 6年前

内容简介:填写信息时,Common Name选项一定要与写成服务器名字,和DNS解析出来的名字一致。谁访问自己就把CA证书给客户端一份,就可以信任自己这个证书颁发机构了查看证书信息:

一、创建私有CA

1、创建所需要的文件

创建私有CA并签发证书

2、创建私有密钥

创建私有CA并签发证书

3、CA自签证书

创建私有CA并签发证书

-new: 生成新证书签署请求;

-x509: 专用于CA生成自签证书;不自签的时候不要加该选项

-key: 生成请求时用到的私钥文件;

-days n:证书的有效期限;

-out /PATH/TO/SOMECERTFILE: 证书的保存路径;

填写信息时,Common Name选项一定要与写成服务器名字,和DNS解析出来的名字一致。

谁访问自己就把CA证书给客户端一份,就可以信任自己这个证书颁发机构了

二、证书颁发

1、在web服务器生成证书请求

# mkdir -v /etc/httpd/ssl

# cd /etc/httpd/ssl

创建私有CA并签发证书

2、将证书请求发送给CA服务器。

创建私有CA并签发证书

3、在CA服务器上签署证书

创建私有CA并签发证书

4、将证书发送给web服务器

创建私有CA并签发证书

查看证书信息:

openssl x509 -in /PATH/FROM/CERT_FILE -noout -text|-subject|-serial

三、吊销证书:

(a) 客户端获取要吊销的证书的serial

# openssl x509 -in /PATH/FROM/CERT_FILE -noout -serial -subject

(b) CA端

先根据客户提交的serial与subject信息,对比检验是否与index.txt文件中的信息一致;

吊销证书:

# openssl ca -revoke /etc/pki/CA/newcerts/SERIAL.pem

(c) 生成吊销证书的编号(第一次吊销一个证书)

# echo 01 > /etc/pki/CA/crlnumber

(d) 更新证书吊销列表

# openssl ca -gencrl -out thisca.crl

查看crl文件:

# openssl crl -in /PATH/FROM/CRL_FILE.crl -noout -text

本文永久更新链接地址: https://www.linuxidc.com/Linux/2018-06/152694.htm


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Pro Git (Second Edition)

Pro Git (Second Edition)

Scott Chacon、Ben Straub / Apress / 2014-11-9 / USD 59.99

Scott Chacon is a cofounder and the CIO of GitHub and is also the maintainer of the Git homepage ( git-scm.com ) . Scott has presented at dozens of conferences around the world on Git, GitHub and the ......一起来看看 《Pro Git (Second Edition)》 这本书的介绍吧!

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具