1プライベートCAを作成します。
OpenSSLの設定ファイル:
/etc/pki/tls/openssl.cnf
CA 1.1は、必要なファイルを作成します。
#生成证书索引数据库文件
touch /etc/pki/CA/index.txt
# 指定第一个颁发证书的序列号
echo 01 > /etc/pki/CA/serial
1.2 CA秘密鍵の生成
cd /etc/pki/CA/
(umask 066;openssl genrsa -out private/cakry.pem 2048)
CA 1.3は、自己署名証明書を生成し、
openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -days 3650 -out
/etc/pki/CA/cacert.pem
証明書と証明書を要求する2
2.1アプリケーション要求を生成します
要求に必要な証明書の要求のRSA秘密鍵を作成します。
(umask 066; openssl genrsa -out app.key 2048)
2.2 RA検証
先ほど作成した秘密鍵を使用して生成された証明書要求を作成します。
openssl req -new -key app.key -out app.csr
関連情報でのターンの塗りつぶしで
2.3 CA署名
証明書申請要求に署名するCAの証明書を使用します:
openssl ca -in app.csr -out /etc/pki/CA/certs/app.crt -days 100
2.4証明書を取得します
成功の調印後、成功/ 01.pemの調印後app.crt証明書とnewcertsあるCAパス内のファイルを見て
tree /etc/pki/CA/
2つのファイルを比較
diff /etc/pki/CA/certs/app.crt /etc/pki/CA/newcerts/01.pem
openssl x509 -in /etc/pki/CA/certs/app.crt -noout -text