添加链接
link之家
链接快照平台
  • 输入网页链接,自动生成快照
  • 标签化管理网页链接
[ req_distinguished_name ] countryName = Country Name ( 2 letter code ) countryName_default = GB stateOrProvinceName = State or Province Name ( full name ) stateOrProvinceName_default = England localityName = Locality Name ( eg , city ) localityName_default = Brighton organizationName = Organization Name ( eg , company ) organizationName_default = Hallmarkdesign organizationalUnitName = Organizational Unit Name ( eg , section ) organizationalUnitName_default = IT commonName = Common Name ( e . g . server FQDN or YOUR name ) commonName_max = 64 commonName_default = localhost [ req_ext ] subjectAltName = @alt_names [ alt_names ] IP . 1 = 192.168 .1 .8 DNS . 1 = your - website . dev DNS . 2 = another - website . dev
openssl genrsa -out private.key 4096
  1. 生成证书请求文件(CSR)
    CSR是Certificate Signing Request的英文缩写,即证书请求文件,也就是证书申请者在申请数字证书时由CSP(加密服务提供者)在生成私钥的同时也生成证书请求文件,证书申请者只要把CSR文件提交给证书颁发机构后,证书颁发机构使用其根证书私钥签名就生成了证书公钥文件,也就是颁发给用户的证书。
openssl req -new -sha256 \
    -out private.csr \
    -key private.key \
    -config ssl.conf 

这里会要求输入一系列参数,可以选择不填直接回车。
可以使用下面的命令是查看证书内容:

openssl req -text -noout -in private.csr

应该可以看到:

X509v3 Subject Alternative Name: DNS:my-project.site and Signature Algorithm: sha256WithRSAEncryption

然后生成证书命令如下:

openssl x509 -req \
    -days 3650 \
    -in private.csr \
    -signkey private.key \
    -out private.crt \
    -extensions req_ext \
    -extfile ssl.conf

uCA 是一个微型 CA,它使用 OpenSSL 允许您轻松创建具有多个 SubjectAltNames 的签名证书
tl;博士
很小的 CA 可以让你做算法确定的 SubjectAltNames,它在 CoreOS 上运行得很好,以防万一,我不知道,你需要某种方式让一堆 Docker 容器相互安全地通信。
您是否尝试过使用 OpenSSL 的 CA 使用 SubjectAltNames 签署证书? 这是一个巨大的痛苦。
 我想要做的就是创建自己的小型内部 PKI,这样我的应用程序就可以相互进行 SSL 相互验证。 他们需要相互信任,但不一定是其他任何事情。 但是,为了使事情易于扩展,我想使其能够拥有,例如,rmq1、rmq2 和 rmq3,并且所有这些都将提供一个证书,该证书也表明主机是 rmq。 . . . . . . . . . . . . . . . . . . 
                                    颁发者字段标识已签署和颁发证书的实体。 颁发者字段必须包含一个非空的可分辨名称 (DN)。 颁发者字段定义为 X.501 类型名称 [X.501]。 名称由以下 ASN.1 结构定义: Name 描述了一个由属性组成的分层名称,例如国家名称,以及相应的值,例如 US。 组件AttributeValue的类型由AttributeType决定; 通常它将是一个 DirectoryString。 DirectoryString 类型被定义为 PrintableString、TeletexString、BMPStr
                                    我试图生成一个自签名证书OpenSSL with SubjectAltName in.While我生成证书的csr,我的猜测是我必须使用OpenSSL x509的v3扩展。我在用 :openssl req -new -x509 -v3 -key private.key -out certificate.pem -days 730有人可以帮我确切的语法吗?Can someone help me w...
openssl ecparam -genkey -name secp256r1 |openssl ec -out private/ca.key.pem
2.2 使用 ECC 算法生成 256 位 CA 私钥 生成自签署证书,类型由
openssl.cnf 中配置的扩展字段指定为 CA 证书类型
openssl req -config openssl.cnf -key private/ca.key.pem -new -x509 -days 7300 -sha2.
                                    按照nginx官方文档所说,只需要配置、     、 三项,是公钥,通常称为公钥证书,客户端请求建立连接时服务端会将公钥发送给客户端, 是私钥,需要保密,、可以不指定,使用默认值即可。Https证书SubjectAltName字段可以准确指定适配域名,比如、,但有长度限制;SubjectAltName字段还可以指定通配符域名,比如,它只能覆盖一级,,,但不能覆盖;通常可以将这两种使用方式结合起来,比如、。
单ip多域名情况,应该如何配置证书呢?
答案是在http块中配置SSL,这样server块会继承ht
                                    在 RFC 5280《Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile》中定义了 X.509 公钥数字证书证书撤销列表的内容和格式。
    在 X.509 编码格式的数字证书中,使用 Issuer 子项标明证书的颁发者,I...
字数 5,131
阅读 910
OpenSSL是一个健壮的、商业级的、功能齐全的开源(遵循 Apache 2.0 协议)工具包,用于传输层安全(TLS)和安全套接字层(SSL)协议,实现安全通信、避免窃听、确认另一端连接者身份的功能。它也是一个通用密码库。
本方案基于CentOS8系统设计,建议在RedHat/CentOS系统中使用。
1.OpenSSL 制
Certify 使用subjectAltName”扩展名创建并自签名 X.509 SSL/TLS 证书。
首先要做的事情是:如果您想要在面向公众的 https 网站上使用 SSL/TLS 证书,请前往并购买。 这是目前为访问者可靠地验证和加密网站的唯一方法。
 网络公钥基础设施的实际安全性。 有些人甚至声称。 但在你只需要吞下它并付钱给大男孩来保护。
 尽管如此,对于小型个人项目。 一旦您的浏览器拥有自签名证书的合法副本,您就可以通过加密的 TLS 连接安全地访问该网站。 由于政府控制根证书颁发机构,一些人甚至认为安全分发的自签名证书。 至少,自签名证书成功地避免了以明文形式发送密码。
使用openssl签名
创建证书的标准工具是openssl命令行实用程序。 首先,您需要一个公钥/私钥对,您可以使用openssl genpkey或openssl genrsa创建它。 然后
x509证书一般会用到三类文件,key,csr,crt。
key是私用密钥,openssl格式,通常是rsa算法。
csr是证书请求文件,用于申请证书。在制作csr文件的时候,必须使用自己的私钥来签署申请,还可以设定一个密钥。
crt是...
                                    openssl创建的自签名证书使用自签发证书--指定使用多域名、泛域名及直接使用IP地址在开发环境及私有环境下需要使用SSL,于是创建自签发证书,而必须支持多域名、泛域名、直接IP访问1. Nginx的ssl模块安装详情步骤参考:https://www.cnblogs.com/haolb123/p/15030631.html2. nginx加入systemd管理在目录/lib/systemd/...
                                    环境翻译加实践概述HTTPS服务是工作在SSL/TLS上的HTTP。 
首先简单区分一下HTTPS,SSL ,TLSOpenSSL这四者的关系:
SSL:(Secure Socket Layer,安全套接字层)是在客户端和服务器之间建立一条SSL安全通道的安全协议;
TLS:(Transport Layer Security,传输层安全协议),用于两个应用程序之间提供保密性和数据完整性;