発行したプライベートCAの証明書要求の確立を達成するためにOpenSSLを使用する方法

1プライベートCAを作成します。

OpenSSLの設定ファイル:

/etc/pki/tls/openssl.cnf

CA 1.1は、必要なファイルを作成します。

  #生成证书索引数据库文件 
 touch  /etc/pki/CA/index.txt
 # 指定第一个颁发证书的序列号 
echo 01 > /etc/pki/CA/serial

1.2 CA秘密鍵の生成

cd  /etc/pki/CA/
  (umask 066;openssl genrsa -out private/cakry.pem 2048)

CA 1.3は、自己署名証明書を生成し、

openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -days 3650 -out  
/etc/pki/CA/cacert.pem

証明書と証明書を要求する2

2.1アプリケーション要求を生成します

要求に必要な証明書の要求のRSA秘密鍵を作成します。

(umask 066; openssl genrsa -out app.key 2048)

2.2 RA検証

先ほど作成した秘密鍵を使用して生成された証明書要求を作成します。

openssl req -new -key app.key -out app.csr

関連情報でのターンの塗りつぶしで

2.3 CA署名

証明書申請要求に署名するCAの証明書を使用します:

openssl ca -in app.csr -out /etc/pki/CA/certs/app.crt -days 100

2.4証明書を取得します

成功の調印後、成功/ 01.pemの調印後app.crt証明書とnewcertsあるCAパス内のファイルを見て

tree /etc/pki/CA/

2つのファイルを比較

diff /etc/pki/CA/certs/app.crt /etc/pki/CA/newcerts/01.pem
openssl x509 -in /etc/pki/CA/certs/app.crt -noout -text
リリース5元の記事 ウォンの賞賛0 ビュー81

おすすめ

転載: blog.csdn.net/xingchenshaonian/article/details/104221002