使用 OpenSSL 生成自签名证书

使用 OpenSSL 生成自签名证书当使用不是受信任的第三方 CA 而是自签名的 CA 时,一些浏览器会提示不安全,比如谷歌的 Chrome 浏览器。 根据组织或个人设置 -subj 选项。如果使用域名(FQDN)访问,需要将 CN 设置为域名。 证书通常包含两部分:.crt 文件和 .key 文件,例如接下来生…

TLS/SSL Certificates

当使用不是受信任的第三方 CA 而是自签名的 CA 时,一些浏览器会提示不安全,比如谷歌的 Chrome 浏览器。

生成 CA 证书

生成私钥

openssl genrsa -out ca.key 4096

生成证书

根据组织或个人设置 -subj 选项。如果使用域名(FQDN)访问,需要将 CN 设置为域名。

openssl req -x509 -new -nodes -sha512 -days 3650 \
-subj "/C=CN/ST=Beijing/L=Beijing/O=example/OU=Personal/CN=yourdomain.com" \
-key ca.key \
-out ca.crt

生成服务器端证书

证书通常包含两部分:.crt 文件和 .key 文件,例如接下来生成的 yourdomain.com.crtyourdomain.com.key

生成私钥

openssl genrsa -out yourdomain.com.key 4096

生成证书签名请求文件(CSR)

根据组织或个人设置 -subj 选项。如果使用域名(FQDN)访问,需要将 CN 设置为域名,并且使用域名作为私钥文件和证书签名请求文件的文件名。

openssl req -sha512 -new \
-subj "/C=CN/ST=Beijing/L=Beijing/O=example/OU=Personal/CN=yourdomain.com" \
-key yourdomain.com.key \
-out yourdomain.com.csr

关于 -subj 选项:

-subj 用于设置 Subject Name
其中 C 表示 Country or Region
ST 表示 State/Province
L 表示 Locality
O 表示 Organization
OU 表示 Organization Unit
CN 表示 Common Name

生成 x509 v3 扩展文件

无论是使用域名还是 IP 进行访问,都必须使用 x509 v3 扩展文件才能生成符合 SAN(Subject Alternative Name)和 x509 v3扩展要求的域名证书。通过设置 DNS 入口映射到域名。

cat > v3.ext <<-EOF authorityKeyIdentifier=keyid,issuer basicConstraints=CA:FALSE keyUsage=digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment extendedKeyUsage=serverAuth subjectAltName=@alt_names [alt_names] DNS.1=yourdomain.com DNS.2=yourdomain DNS.3=hostname EOF

使用 v3.ext 生成域名证书

yourdomain.com 替换成需要生成证书的域名。

openssl x509 -req -sha512 -days 3650 \
-extfile v3.ext \
-CA ca.crt -CAkey ca.key -CAcreateserial \
-in yourdomain.com.csr \
-out yourdomain.com.crt

原文链接:k8scat.com/posts/self-…

今天的文章使用 OpenSSL 生成自签名证书分享到此就结束了,感谢您的阅读。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/16843.html

(0)
编程小号编程小号

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注