HTTPS SAN自己署名証明書

2241 ワード

人工天井
通常、自己署名証明書は使用しないでください.自己署名証明書はユーザーが証明書をインストールして信頼を得る必要があるため、メンテナンスも面倒です.let`s encryptは無料の証明書を提供します.https://github.com/certbot/certbot ただし、let`s encryptがサポートされていない場合は、自己署名証明書 CA を使用できます.
CAルート証明書作成
#1.       
$ openssl genrsa -out ca.key 4096 #     4096,1024          。
#2.        
$ openssl req -new -x509 -days 3650 -key ca.key -out ca.crt #     CommonName              ip,           ,        ,              

ルート証明書を使用して他の証明書に署名
1.証明書鍵の生成
$ openssl genrsa -out server.key 4096

2.Subject Alt Name(SAN)の高バージョンChromeブラウザではsubjectAltNameの設定が要求されます.SANレポート証明書エラーリファレンスopensslプロファイルが設定されていない場合、Linuxサーバでは/etc/pki/tls/openssl.cnfの新規ファイルsan.confが通常作成されます.
[req]
default_bits = 4096
distinguished_name = req_distinguished_name
req_extensions = v3_req
 
[req_distinguished_name]
countryName = country
stateOrProvinceName = province
localityName = city
organizationName = company name
commonName = domain name or ip
 
[v3_req]
subjectAltName = @alt_names

[alt_names]
NDS.1=domain #       
IP.1=xxx.xxx.xxx.xxx

3.証明書署名要求(CSR) , , の生成
#   csr      sha256  (   sha256  ,                )
$ openssl req -new -key server.key -out server.csr -config san.conf -sha256
#   csr  
$ openssl req -text -in server.csr

csr情報には似たような情報があります
Requested Extensions:
            X509v3 Subject Alternative Name: 
                IP Address:xxxxxx

4.ルート証明書を使用してcsrに従って証明書に署名し、新しい証明書server.crt serial , serial 。を生成する
$ openssl x509 -req -days 365 -in server.csr -CA ca.crt -CAkey ca.key -set_serial 01 -out server.crt -extfile san.conf -extensions v3_req

証明書情報の表示
$ openssl x509 -text -in server.crt

証明書情報に類似情報が表示されます
X509v3 extensions:
            X509v3 Subject Alternative Name: 
                IP Address:xxxxxx

説明
以上の操作はすべてcentos 7.2環境の下でテストしてmacに合格してwindowsを買うことができなくて試しに行くのがおっくうです
参考記事
  • 自己署名SSL証明書
  • の作成方法
  • windowsの下でルート証明書
  • をインストールします