car认证中心配置

1.安装openssl软件

[[email protected] ~]# yum -y install openssl

2.配置文件

172 basicConstraints=CA:TRUE

3.生成公钥证书私钥

[[email protected] ~]# /etc/pki/tls/misc/CA -h

usage: /etc/pki/tls/misc/CA -newcert|-newreq|-newreq-nodes|-newca|-sign|-verify

[[email protected]~]# /etc/pki/tls/misc/CA -newca

Usingconfiguration from /etc/pki/tls/openssl.cnf

Enterpass phrase for /etc/pki/CA/private/./cakey.pem:

Checkthat the request matches the signature

Signatureok

CertificateDetails:

Serial Number: 17413805404962385785(0xf1aa43c0e68f6f79)

Validity

Not Before: Jan 24 08:36:04 2016GMT

Not After : Jan 23 08:36:04 2019GMT

Subject:

countryName               = CN

stateOrProvinceName        = beijing

organizationName           =xuegod

organizationalUnitName      = IT

commonName              = xuegod61.cn

emailAddress               [email protected]

X509v3 extensions:

X509v3 Subject Key Identifier:

DA:BD:34:5B:08:8A:90:30:75:7B:59:E3:F6:61:98:94:B6:7C:18:83

X509v3 Authority Key Identifier:

keyid:DA:BD:34:5B:08:8A:90:30:75:7B:59:E3:F6:61:98:94:B6:7C:18:83

X509v3 Basic Constraints:

CA:TRUE

Certificateis to be certified until Jan 23 08:36:04 2019 GMT (1095 days)

Writeout database with 1 new entries

DataBase Updated

4.查看证书和私钥

[[email protected]~]# vim /etc/pki/CA/cacert.pem

查看私钥

[[email protected]~]# vim /etc/pki/CA/private/cakey.pem

-----BEGIN ENCRYPTED PRIVATE KEY-----

MIIFDjBABgkqhkiG9w0BBQ0wMzAbBgkqhkiG9w0BBQwwDgQI7zwuLuC9VTYCAggA

MBQGCCqGSIb3DQMHBAgyhrOhDVaJAwSCBMhPUFUQDD3i/o+Zl+EKtX83Pe2lHHBl

8pQD6fh+DyzMINJ1hMycy/nRzBqt/+1bLnkIsmK2LN5YC4lLJbxzAODUrauOVGPs

/nbAO+70fg5xvosvJ1tfYI2h5inF3SbXvApf7bcazcw3Uf8w0KhWFiOFLyJuhefv

XTYvbdrKyrw3BCHJY9U8caEBkZvhndML7qFjeUary2SUoVNC49ACcfiuybNFGVdf

CoHwP1R7/2ieM3DHAYFdx0h0rsgr60tcko/WOihSrlJiBLlSsChBl6PwVZTZGbpF

wB54rLX3P3ZpRtUMZXEA+1pCxBukznWYziULx31bZpk+u4vUMvdund4+O6nEwKnG

nD2bqGoLltpqvQ/VdzAy94vKXOfYRYvA30ZVXEM+IAuf61taBaeX78pNEL6ylDaZ

nFSRK67pVJTaN414y/sKNwUgxRu9Mb68hjOL1MCdTbKA8/mYGRBRnq69bmVaUmzf

SH4ymXbUOz9AG/7JicRAs01AsM68fcQaNGEKcXA0NBKOQRWPMKJx5fTjgZbLpkhj

rR1U3rr8B9SroZrVt8qj0sjpfbYjd+ElNAZMeInHGFJ0R3cg7tRVviSWIbosAKk+

38zF4e2haKv1NSrh2UHT2sBmwFW74pHJ3EwUYpxS+mHDamCYKn2CTj9pO+lK6HFP

OJ62IApcWZmolR/OtqlniD3cGBY8FRNVL16KMTHdHIDTNYElL3wwDfVsb9B1YV8n

Rlni0v7VYv2ZPMu1La7sBYUEc7fkPOqleeHhUEU232h1UT/BnEUCOYKwr0f+uFur

/B2MspqbagU0fx5TSM2D+BPUf2M88qYmgynQim5hu4zOhHAmxjsdNMFMNTppUyHQ

Xr9Equ/L+3PlW1KhAxvy4npY8swAsDgQVX10GiEV6VAUZDgWg5uAWVk38QspifaG

1hGoRKAuDV/o+dpeMPJbemZ6iPDzpOlqXsjw1kU8BcbGHFY5pxoQ2YrAYsobiPMw

KQQuF0xcFZhjKnPUI2GyG+Am2FnTnwnd0wCKF5NR7qq5tsd9LlHFckX3OIBDWFqb

C12pzgyWa3JymqToeGdP3oVKW1TczrhNOQZEgahXAhEkr2t5qbtuiY9xTNOiSYeL

MfFNF6s6cf3WSFSWwUWidIrF3kBrhV2/2vzapObFxGfBsYhyadFrJjNO2ZYKQRwu

zqM5iuNltCKikMMz9EfScWlaIuZGzzgp/NptsD0dpZV5YWvmfFn+1EHck8JDWmXQ

FWeH3RYgn9mWM8PwjAjKHFHboGMdR3IILQ8u0PpW7SaOcAj29C/JRxwWajr11t6O

umi2cdtMRZDpD9qsrLE5xplMw6yPlbV+WrgM+MOs4DFrPnmjrEjUUD+F4ulsCeey

RE2TXyHwQOczqD8D6masMgw4DL9siLPDTtWjFxJmqJuJmISILF0CkDIIWBi9lRI8

Lu4XE0A6cl3wBVDjFefHUN8as6OzQ4QsFMqFnX4xVv4bSDWO9HEx4Dk8Hof/AOIH

JwYleEBvUjDO8FuGKfULZcwlTZdFfsfkTvZaORnBTh1QFLFg2RhZmhU4BEfuY+v7

oFIwQE55L+9zweERjjMPy1bfm7aC5+9+nGpxDsa8ua43b+eAfCSf/WsXCg4pmlp/

wPw=

-----END ENCRYPTED PRIVATE KEY-----

5.客户端安装httpd

[[email protected] ~]# yum install httpd -y

6.客户端生成证书请求文件,获得证书

[[email protected] ~]# yum install openssl -y

生成私钥

[[email protected] ~]# openssl genrsa -des3-out /etc/httpd/conf.d/server.key

利用私钥生成证书请求文件

[[email protected]~]# openssl req -new -key /etc/httpd/conf.d/server.key -out /server.csr

[[email protected]~]# scp /server.csr [email protected]:/tmp

7.生成证书

[[email protected] ~]# openssl ca -keyfile/etc/pki/CA/private/cakey.pem -cert

/etc/pki/CA/cacert.pem-in /tmp/server.csr -out /server.crt

8.复制证书到客户端

[[email protected]]# scp /server.crt 192.168.1.64:/

9.客户端安装ssl

[[email protected]~]# yum install mod_ssl -y

10.客户端配置ssl

[[email protected]~]#vim /etc/httpd/conf.d/ssl.conf

改代码:SSLCertificateFile /etc/httpd/conf.d/server.crt

        SSLCertificateKeyFile/etc/httpd/conf.d/server.key

11.重启服务

[[email protected]~]#service httpd restart

12.客户端访问

 

浏览器查看证书

 

 

时间: 2024-10-06 11:57:53

car认证中心配置的相关文章

【实战-Linux】--搭建CA认证中心实现https取证

环境 CA认证中心服务端:xuegod63.cn IP:192.168.1.63           客户端:xuegod64.cn IP:192.168.1.64 CA认证中心简述  CA :CertificateAuthority的缩写,通常翻译成认证权威或者认证中心,主要用途是为用户发放数字证书. 功能:证书发放.证书更新.证书撤销和证书验证. 作用:身份认证,数据的不可否认性 端口:443 过程: 证书请求文件:CSR是Cerificate Signing Request的英文缩写,即证

号外:友户通支持企业自有用户中心啦

友户通做用友云的用户系统也一年多了,经常听实施.售前等说要私有化部署友户通,原因无非是企业的考虑到用户安全性和单一用户账号的需求.但由于用户管理的复杂性,友户通部署与维护并不容易,因此经常纠结在用户系统是用友户通云服务还是要私有化部署.企业私有化IT服务服务发展到几天已经很丰富,企业内部可能部署了几十上百的应用程序,企业对于这些应用的用户通常采取统一的用户中心来进行管理. 针对这种情况,友户通特定开发了联邦用户中心来支持企业的自有用户中心.让我们一起来看看这个联邦用户中心是如何支持企业自有用户中

啥?多个不同用户中心也能实现单点登录?

随着经营发展和业务需要,企业的信息化系统慢慢开始变多,比如ERP.OA.CRM等.为了有效的管理账号,很多企业建立了用户中心(简称IdP,身份提供方Identity Provider),企业内系统可使用一套账号.企业在持续发展的过程中,也在持续建设新的系统,新的系统有自己的用户中心,那么两个用户中心如何打通?企业用户会不会因为增加新系统而又回到需要记多套密码的时候? 用友的iuap推出的"联邦用户中心",可快速打通企业内用户中心与外部用户中心,实现统一用户管理.身份认证.授权等,达到单

puppet初始化安装和配置(puppet自动化系列1)

一.服务器规划 以下均直接yum安装最新版. 服务器操作系统为centos6.2 Puppetmaster1 10.168.32.116 puppstmaster1.jq.com Puppetmaster2 10.168.32.117 puppetmaster2.jq.com Puppet1 10.168.32.120 ag1.jq.com Puppet2 10.168.32.121 ag2.jq.com Puppetca1 10.168.32.118 puppetca1.jq.com Pupp

puppet的配置

1时间问题 agent与master端务必要保持时间的一致性,最好使用ntp服务 检查ntp服务是否安装 [[email protected] ~]# rpm -qa|grep ntp ntpdate-4.2.6p5-10.el6.centos.1.x86_64 ntp-4.2.6p5-10.el6.centos.1.x86_64 由于我使用的阿里云的服务器,这个已经默认配置好了,如下 1 cat /etc/ntp.conf 2 3 # ntp.conf 4 5 driftfile /var/l

puppet yum安装配置,简单证书维护

Puppet学习之puppet的安装和配置 一.Puppet简介 Puppet基于ruby语言开发的自动化系统配置工具,可以C/S模式或独立运行,支持对所有UNIX及类UNIX系统的配置管理,最新版本也开始支持对Windows操作系统有限的一些管理.Puppet适用于服务器管的整个过程 ,比如初始安装.配置更新以及系统下线. 二.Puppet的安装 Puppet的安装方式支持源码安装.yum安装以及ruby的gem安装.官网推荐使用yum来安装puppet,方面以后的升级.管理.维护.Cento

搭建CA认证中心

前言 CA英文全称CertificationAuthority,即数字证书认机构.A是负责发放和管理数字证书的权威机构,并作为用户数字认证中受信任的第三方,承担公钥体系(PKI)中公钥的合法性检验的责任,在互联网上,实现用户与用户.用户与企业之间的数字身份认证. 本文通过使用openssl进行搭建私有CA认证体系,从而简单地了解CA的认证过程.搭建私有CA,可以实现企业内部认证加密. 图示CA流程 一.搭建CA认证中心 1.修改配置文件 #vim /etc/pki/tls/openssl.cnf

SSL 通信原理及Tomcat SSL 双向配置

目录1 参考资料 .................................................................................................................................. 12 SSL(Server Socket Layer)简介 ................................................................................

实战:搭建CA认证中心,使用CA证书搭建HTTPS

CA认证中心服务端:xuegod63.cn                         IP:192.168.0.61客户端                  :xuegod64.cn                         IP:192.168.0.62CA:Certificate Authority的缩写,通常翻译成认证权威或者认证中心,主要用途是为用户发放数字证书.认证中心(CA)的功能有:证书发放.证书更新.证书撤销和证书验证.CA证书作用:身份认证--->数据的不可否认性