openssl 生成自签名证书以及CA证书链

这篇具有很好参考价值的文章主要介绍了openssl 生成自签名证书以及CA证书链。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1. 制作根证书密钥

openssl genrsa -aes256 -passout pass:123456 -out root.key 2048

2. 制作证书申请文件

openssl req -new -key root.key -out root.csr

执行命令后,会提示你输入一些内容,请按照提示输入,每一项输入的内容需要自己记住

Enter pass phrase for root.key:
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:CN
State or Province Name (full name) []:SH
Locality Name (eg, city) [Default City]:SH
Organization Name (eg, company) [Default Company Ltd]:XJ
Organizational Unit Name (eg, section) []:XJ
Common Name (eg, your name or your server's hostname) []:LDW XJ

3. 制作根证书

openssl x509 -req -days 365 -sha256 -extfile root.ext -extensions v3_ca -in root.csr -signkey root.key -out root.crt

其中root.ext手动创建,内容如下:

[v3_ca]
subjectKeyIdentifier=hash
authorityKeyIdentifier=keyid:always,issuer
basicConstraints = critical,CA:true

4. 制作中间证书

openssl genrsa -out middle.key 4096
openssl req -new -key middle.key -out middle.csr
openssl x509 -req -extfile ca_intermediate.ext -extensions v3_intermediate_ca -days 365 -sha256 -CA root.crt -CAkey root.key -CAcreateserial -CAserial serial -in middle.csr -out middle.crt

中间证书的制作过程与根证书类似,这里直接将命令贴上。
这里涉及到一个ca_intermediate.ext,和root.ext类似,需要手动创建,内容如下

# Extensions for a typical intermediate CA (`man x509v3_config`).
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid:always,issuer
basicConstraints = critical, CA:true, pathlen:0
keyUsage = critical, digitalSignature, cRLSign, keyCertSign

5. 中间证书的验证

openssl verify -CAfile root.crt middle.crt 

输出结果应该如下所示

middle.crt: OK

进一步输入一下命令进行验证

openssl x509 -noout -text -in middle.crt

结果中必须包含如下类容

X509v3 Basic Constraints: critical
                CA:TRUE, pathlen:0

6. 基于中间证书生成服务端证书

中间证书的制作过程与根证书类似,这里直接将命令贴上。

openssl genrsa -aes256 -out server.key 2048
openssl req -new -key server.key -out server.csr
openssl x509 -req -extfile server.ext -extensions v3_server -days 365 -sha256 -CA middle.crt -CAkey middle.key -CAserial serial -in server.csr -out server.crt

这里涉及到一个server.ext,这是为了适应现代浏览器SSL证书标准。和root.ext类似,需要手动创建,内容如下


[ v3_server ]
basicConstraints = CA:FALSE
keyUsage = nonRepudiation, digitalSignature, keyEncipherment

7. 服务端证书验证

cat middle.crt root.crt > middle-chain.crt
openssl verify -CAfile middle-chain.crt server.crt

执行结果应该和下面一致文章来源地址https://www.toymoban.com/news/detail-489190.html

server.crt: OK

到了这里,关于openssl 生成自签名证书以及CA证书链的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 利用OpenSSL 自签CA证书制作链式SSL证书

    本文描述的是利用自签CA制作链式证书的步骤,主要是制作中间证书的关键步骤。 目前CA证书基本均为链式证书,其主要目的是利用中间证书的特性,既可以保护根证书的密钥安全性,又可以方便进行吊销操作。 0x00 制作根证书密钥(root.key): 参数含义: genrsa:  生成RSA密钥

    2024年02月11日
    浏览(27)
  • OpenSSL生成CA证书

    根证书:生成服务端证书,客户端证书的基础。自签名。 服务端证书:由根证书签发。配置在服务器上。 客户端证书:由根证书签发。配置在浏览器、移动APP等客户端上。 单向认证(Client鉴权Server) 1、Client发送连接请求 2、Server端将Server证书发送给Client 3、Client使用CA根证

    2024年02月06日
    浏览(31)
  • openssl给内网IP生成ca证书(ssl证书)

     注意:大家自己按照自己的目录创建就行,我的直接放在/opt目录下了。  注意:申请的时候会让大家填一些参数,下面是参数说明及示例:  注意:这一步也会输入参数,要和上一次输入的保持一致       注意:这一步也会输入参数,要和前两次输入的保持一致  注意:

    2024年02月07日
    浏览(32)
  • 【vSphere 8 自签名证书】企业 CA 签名证书替换 vSphere Machine SSL 证书Ⅰ—— 生成 CSR

    默认情况下,VMCA 与 Machine SSL的关系是 本系列博文要实现的拓扑是 因为使用企业 CA 直接签名 Machine SSL 证书替换 vSphere 证书步骤较多且繁琐,为了内容关联性和可读性,关于这个自签名证书系列的博文,博主分为4篇,这是第一篇,剩余4篇会陆续发布。 本篇博文主要描述了如

    2024年02月03日
    浏览(29)
  • 开源CA搭建-基于openssl实现数字证书的生成与分发

    目录 一、前言 二、openssl介绍 三、openssl的常用用法 (一)单向加密 (二)生成随机数 (三)生成公钥,私钥 1.生成私钥 2.提取公钥 四、搭建CA (一)创建根CA私钥: (二)生成自签名证书 (三)创建数据库以及新颁发证书数字 (四)设置证书的起始编号 (五)创建文件

    2024年02月06日
    浏览(32)
  • openssl生成自签名证书

    -subj “/CN=1111/C=CN/L=GuangDong” 1111替换为自定义的机构名称 会出现两个文件 rootCA.key rootCA.crt CA机构的证书 /* 创建一个csr.conf文件以包含生成 CSR 的所有信息。替换127.0.0.1为自己的域名或 IP 地址 也可以不指定配置文件,直接生成的时候手动填写 这些问题的答案并不重要.他们在查

    2024年02月07日
    浏览(26)
  • 使用OpenSSL生成自签名证书

    生成自签名证书有以下常见的方法: 使用图形界面工具:有一些图形界面工具可用于生成自签名证书,使过程更加直观和易于操作。例如,可以使用 XCA、Keychain Access(适用于 macOS)或 Windows 上的自带证书管理工具等。 使用编程语言和库:可以使用编程语言(如Python、Java、

    2024年02月06日
    浏览(37)
  • openssl快速生成自签名证书

    系统:Centos 7.6 确保已安装openssl 生成私钥文件 private.key (文件名自定义) -out private.key :生成的私钥文件 -algorithm RSA :使用RSA加密算法 -pkeyopt rsa_keygen_bits:2048 :指定密码的长度 使用私钥文件生成证书请求csr.pem Country Name (2-letter code) [XX]: 输入国家/地区代码 State or Province N

    2024年02月02日
    浏览(33)
  • Windows 安装 OpenSSL 生成自签名证书

    下载openssl.exe:适用于 Windows 的 Win32/Win64 OpenSSL 安装程序 Win64 OpenSSL v1.1.1i Light,安装Win64 OpenSSL v1.1.1i最常用的软件包 Win64 OpenSSL v1.1.1i,安装Win64 OpenSSL v1.1.1i完整软件包 Win32 OpenSSL v1.1.1i Light,安装Win32 OpenSSL v1.1.1i最常用的软件包 Win32 OpenSSL v1.1.1i,安装Win32 OpenSSL v1.1.1i完整软件

    2024年01月25日
    浏览(28)
  • https-OPenSSL证书生成及自签名证书

    目录 SSL/TLS 1、搭建OPenssl服务器 1.1、下载  1.2、安装下载好的exe程序 2、服务器端证书-生成key、CSR、CRT 2.1、进入如下目录,执行cmd  2.2、生成一个私钥key  2.3、由生成的私钥key生成一个待签名的CSR证书文件(公钥)  2.4、查看证书内容 3、自建CA证书 3.1、创建CA私钥 3.2、生成C

    2024年02月08日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包