https04_交互流程
https://www.cnblogs.com/blogtech/p/16589237.html
https://blog.csdn.net/yx1166/article/details/124299040
1. 通过自签方式验证
自签方式意思就是我们自己模拟CA机构来颁发证书。
基本流程
- 创建一个虚拟的CA机构,生成证书(DME叫做信任证书)
- 提供加密私钥,填写申请csr,去虚拟机CA机构签名
- 自建CA机构颁发身份证书
1.1 虚拟CA机构,生成信任证书
1 2 3 4 5 6 | # 生成CA机构证书密钥key openssl genrsa –des3 –out ca.key 2048 openssl rsa – in ca.key –out ca.key # 用私钥ca.key 生成ca机构的证书ca.crt(dme叫做trust.cer) # 把公钥保证成证书 openssl req –new –x509 –key ca.key –out trust.cer –days 365 |
1.2 生成csr
req.conf配置
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 | [req] distinguished_name = req_distinguished_name req_extensions = v3_req prompt = no [req_distinguished_name] C = CN ST = Guangdong L = ShenZhen O = TenCent Technologies OU = xxx Department CN = Wechat [v3_req] keyUsage = keyEncipherment, dataEncipherment extendedKeyUsage = serverAuth subjectAltName = @alt_names [alt_names] IP.1 = xxx.xx.xx.x |
1 2 3 | openssl genrsa -out server_key.pem -aes128 4096 #根据私钥server_key.pem和请求体req.conf生成一个新的证书请求文件server.csr openssl req -new -key server_key.pem -out server.csr -config req.conf |
1.3 颁发身份证书
v3.ext
[v3_ca] basicConstraints = critical, CA:FALSE subjectAltName = @alt_names [ alt_names ] IP.1 = xxx.xxx.xx.x
1 | openssl x509 -req - in server.csr -CA trust.cer -CAkey ca.key -CAcreateserial -out server.cer -days 3650 -extensions v3_ca -extfile v3.ext |
java基础知识
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 按钮权限的设计及实现
· 25岁的心里话