OpenSSL创建私有CA

1.编辑/etc/pki/tls/openssl.cnf

[ CA_default ]

dir             = /etc/pki/CA             # 工作目录
certs           = $dir/certs              # 客户端证书保存位置
crl_dir         = $dir/crl                # 证书吊销列表
database        = $dir/index.txt       #证书列表
new_certs_dir   = $dir/newcerts       #新生成的证书保存目录
certificate     = $dir/cacert.pem       #CA的证书保存位置
serial          = $dir/serial         #当前证书的序列号
crlnumber       = $dir/crlnumber        #当前的吊销序列号
crl             = $dir/crl.pem         #证书吊销列表文件 
private_key     = $dir/private/cakey.pem #CA的私钥

2. 制作私有CA
生成私钥

  (umask 077;openssl genrsa -out private/cakey.pem 2048)
生成自签证书
 openssl req -new -x509 -key private/cakey.pem -out cacert.pem

创建所需文件

  touch index.txt

  touch serial

 

初始证书序列号

  echo 01 > serial


3.颁发证书

指定一个证书存放的位置

  mkdir /etc/httpd/ssl

  cd /etc/httpd/ssl

1.生成私钥

  (umask 077;openssl genrsa -out httpd.key 1024)

2.生成证书颁发请求

  openssl req -new -key httpd.key -out httpd.csr

  

3.签名
将httpd.csr发给CA,这里用的同一台机器,故发给的就是自己
openssl ca -in httpd.csr -out httpd.crt -days 365

查看证书列表






  
posted @   头痛不头痛  阅读(560)  评论(0编辑  收藏  举报
编辑推荐:
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
阅读排行:
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
点击右上角即可分享
微信分享提示
主题色彩