內部 CA 證書管理

2021-10-06 13:59:37 字數 1626 閱讀 5823

# 生成 key

openssl genrsa -out ca.key 4096

# 生成證書

openssl req -x509 -new -nodes -sha512 -days 3650 \

-subj "/c=cn/st=省/l=市/o=組織/ou=組織單位/cn=常用名(或網域名稱)" \

-key ca.key \

-out ca.crt

內部人員需要把該 ca.crt 證書新增到受信任的根證書中,這樣通過改 ca 證書生成的其他證書也會被信任。

windows 執行輸入 certmgr.msc 然後新增。操作如下圖所示:

# 如果沒有 ca-certificates 就安裝

yum install -y ca-certificates

# 把 ca.crt 證書放到下面目錄

# /etc/pki/ca-trust/source/anchors

# 執行下面命令更新證書

update-ca-trust

# 如果根證書是以 *.pem 結尾,需要轉換成crt,然後再執行上述步驟。命令如下:

openssl x509 -in ca.pem -inform pem -out ca.crt

例如生成泛網域名稱證書:

# 生成 key

openssl genrsa -out *.erp.com.key 4096

# 生成證書請求

openssl req -sha512 -new \

-subj "/c=cn/st=省/l=市/o=組織/ou=組織單位/cn=*.erp.com" \

-key *.erp.com.key \

-out *.erp.com.csr

# 設定證書資訊,主要是泛網域名稱時,可以指定額外的 x.com

cat> erp.com.ext <

authoritykeyidentifier=keyid,issuer

basicconstraints=ca:false

keyusage = digitalsignature, nonrepudiation, keyencipherment, dataencipherment

extendedkeyusage = serverauth

subjectaltname = @alt_names

[alt_names]

dns.1=*.erp.com

dns.2=erp.com

eof# 使用 ca 證書生成具體的證書

openssl x509 -req -sha512 -days 3650 \

-extfile erp.com.ext \

-ca ca.crt -cakey ca.key -cacreateserial \

-in *.erp.com.csr \

-out *.erp.com.crt

操作過程中生成的下面兩個關鍵的檔案:

**配置使用上面兩個檔案即可。

ca證書 linux 匯入 CA搭建與證書申請

一 建立私有ca openssl的配置檔案 etc pki tls openssl.cnf 根據此配置檔案建立ca certs 證書存放目錄 etc pki ca certs database 資料庫檔案 etc pki ca index.txt new certs dir 新頒發證書存放路徑 et...

VMware ESXi 更換 CA 證書

1 openssl 配置檔案 esxi.cfg req default bits 2048 default keyfile rui.key distinguished name req distinguished name encrypt key no prompt no string mask n...

Linux 建立CA證書

有兩台機器乙個負責頒發 157 乙個負責申請 105 整體思路 1.搭建ca 2.傳送申請 3.頒發證書 選項說明 new 生成新證書簽署請求 x509 專用於ca生成自簽證書 key 生成請求時用到的私鑰檔案 days n 證書的有效期限 out path to somecertfile 證書的儲...