返回顶部

建立私有CA和证书颁发

建立私有CA和证书申请

创建CA相关目录和文件----》创建CA的私钥------》给CA颁发自签名证书-------》用户生成私钥和证书申请-------CA颁发证书-------》查看证书------》将证书相关文件发送到用户端使用-----------》证书吊销--------》生成证书吊销列表文件

#mkdir -pv /etc/pki/CA/{certs,crl,newcerts,private}

#touch /etc/pki/CA/index.txt

echo 0F > /etc/pki/CA/serial

 

1.创建CA所需要的文件

生成证书索引数据库文件   touch    /etc/pki/CA/index.txt

指定第一个颁发证书的序列号 echo  01 >  /etc/pki/CA/seral

2.生成CA私钥

Cd  /etc/pki/CA

umask 066; openssl  genrsa  -out  private/cakey.pem  2048

3.生成CA自签名证书

Openssl  req  -new  -x509  -key  /etc/pki/CA/private/cakey.pem  -days  3650  -out  /etc/pki/CA/cacert.pem

 

申请证书并颁发证书

1.为需要使用的主机生成私钥

#(umask  066  ; openssl  genrsa  -out  /data/test.key  2048)

2.为需要使用证书的主机生成证书申请文件

#openssl  req  -new  -key  /data/test.key  -out  /data/test.csr

3.CA签署证书并将证书颁发给请求者

#openssl  ca  -in  /tmp/test.csr  -out  /etc/pki/CA/certs/test.crt  -days  100

注:默认要求国家,省,公司名称三项必须和CA一致

一个用户默认只能申请一个证书

一个用户,设置申请多个证书,默认只能申请一个证书,申请多个需要修改文件

 

查看证书中的信息

#openssl  x509  -in  /PATH/FROM/CERT_FILE  -noout  -text|issuer|subject|serial|dates

查看指定编号的证书状态

#Openssl  ca  -status  SERIAL

 

吊销证书

在客户端获取要吊销的证书的serial

#openssl  x509  -in  /PATH/FROM/CERT_FILE  -noout  -serial  -subject

CA上,根据客户端提交的serialsubject信息,对比检验是否与index.txt文件中的信息一致,吊销证书

#openssl  ca  -revoke  /etc/pki/CA/newcerts/SERIAL.pem

指定第一个吊销证书的编号,注:第一次更新证书吊销列表前,才需要执行

#echo  01  >  /etc/pki/CA/crlnumber

更新证书吊销列表

#openssl  ca  -gencrl  -out  /etc/pki/CA/crl.pem

查看crl文件

#openssl  crl  -in  /etc/pki/CA/crl.pem  -noout  -text

posted @   九尾cat  阅读(169)  评论(0编辑  收藏  举报
编辑推荐:
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· 没有源码,如何修改代码逻辑?
阅读排行:
· 分享4款.NET开源、免费、实用的商城系统
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
· 上周热点回顾(2.24-3.2)
点击右上角即可分享
微信分享提示