您好,登錄后才能下訂單哦!
本篇文章為大家展示了OpenSSL中怎么生成自簽名證書,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。
openssl genrsa -out ca.key 4096
根據組織或個人設置 -subj
選項。如果使用域名(FQDN)訪問,需要將 CN
設置為域名。
openssl req -x509 -new -nodes -sha512 -days 3650 \
-subj "/C=CN/ST=Beijing/L=Beijing/O=example/OU=Personal/CN=yourdomain.com" \
-key ca.key \
-out ca.crt
證書通常包含兩部分:.crt
文件和 .key
文件,例如接下來生成的 yourdomain.com.crt
和 yourdomain.com.key
。
openssl genrsa -out yourdomain.com.key 4096
根據組織或個人設置 -subj
選項。如果使用域名(FQDN)訪問,需要將 CN
設置為域名,并且使用域名作為私鑰文件和證書簽名請求文件的文件名。
openssl req -sha512 -new \
-subj "/C=CN/ST=Beijing/L=Beijing/O=example/OU=Personal/CN=yourdomain.com" \
-key yourdomain.com.key \
-out yourdomain.com.csr
?關于
-subj
選項:?
-subj
用于設置 Subject Name
其中 C 表示 Country or Region
ST 表示 State/Province
L 表示 Locality
O 表示 Organization
OU 表示 Organization Unit
CN 表示 Common Name
無論是使用域名還是 IP 進行訪問,都必須使用 x509 v3 擴展文件才能生成符合 SAN(Subject Alternative Name)和 x509 v3擴展要求的域名證書。通過設置 DNS 入口映射到域名。
cat > v3.ext <<-EOF
authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage=digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
extendedKeyUsage=serverAuth
subjectAltName=@alt_names
[alt_names]
DNS.1=yourdomain.com
DNS.2=yourdomain
DNS.3=hostname
EOF
v3.ext
生成域名證書將 yourdomain.com
替換成需要生成證書的域名。
openssl x509 -req -sha512 -days 3650 \
-extfile v3.ext \
-CA ca.crt -CAkey ca.key -CAcreateserial \
-in yourdomain.com.csr \
-out yourdomain.com.crt
上述內容就是OpenSSL中怎么生成自簽名證書,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。