您好,登錄后才能下訂單哦!
openssl自建CA默認簽署的是單域名證書,因為單臺服務器上有多個https域名,簽署多域名證書能方便很多,今天找了很久,除了一些賣證書的網站上有scr工具能加“使用者備用名稱”,都沒有找到openssl相關的添加方法。
后來看openssl.cnf找到一個方法,這里記錄一下:
!!這個方法比較笨重,如果有其他方法,歡迎留言給我,感激不盡。
(已找到,詳見使用openssl為ssl證書增加“使用者備用名稱(DNS)”)
主要修改在openssl.cnf
將文件中原來的
commonName = Common Name (eg, your name or your server\'s hostname)
commonName_max = 64
修改為
0.commonName = Common Name (eg, your name or your server\'s hostname)
0.commonName_max = 64
就是在前面加了個 “0.”,好了,如果要添加其他域名,只需要再增加相同的記錄,前面的序號依次遞增即可:
0.commonName = Common Name (eg, your name or your server\'s hostname)
0.commonName_max = 64
1.commonName = other Common Name
1.commonNAme_max = 64
......
其他的步驟:
openssl.cnf中會要求部分文件及目錄存在:
[root@localhost]#mkdir -p CA/{certs,crl,newcerts,private}
[root@localhost]# touch CA/index.txt
[root@localhost]#echo 00 > CA/serial
1.生成ca.key并自簽署
openssl req -new -x509 -days 3650 -keyout ca.key -out ca.crt -config openssl.cnf
2.生成server.key(名字不重要)
openssl genrsa -out server.key 2048
3.生成證書簽名請求
openssl req -new -key server.key -out server.csr -config openssl.cnf
Common Name 就是在這一步填寫的,每次一個,如果沒有那么多,可以直接回車
4.使用自簽署的CA,簽署server.scr
openssl ca -in server.csr -out server.crt -cert ca.crt -keyfile ca.key -config openssl.cnf
#輸入第一步設置的密碼,一直按y就可以了
server.crt server.key就是web服務器中使用的文件。
NGINX 雙向認證
如果要做NGINX客戶端證書驗證的話,重復2、3、4,并執行下面命令生成個人證書
openssl pkcs12 -export -inkey server.key -in server.crt -out server.p12
將個人證書導入pc,同時在nginx ssl基礎上增加設置:
ssl_verify_client on;
ssl_client_certificate ca.crt;
另外:nginx的雙向認證是相對獨立的,你可以在驗證server端用你購買的ssl證書,然后在驗證客戶端用自簽名的ca和證書。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。