创建私有CA及颁发证书

证书申请及签署步骤:

1、生成申请请求

2、RA核验

3、CA签署

4、获取证书

三种策略:匹配、支持和可选

①匹配:指要求申请填写的信息跟CA设置信息必须一致,默认国家、省、公司信息必须一致

②支持:指必须填写这项申请信息,但是可以和CA信息不一致

③可选:指可有可无

创建私有CA及颁发证书步骤:

1、创建所需要的文件

①openssl的配置文件:/etc/pki/tls/openssl.cnf

如果没有这个文件,那么需要安装一个包

rpm -ivh openssl-libs-1.0.1e-60.el7.x86_64.rpm

配置文件里给定了CA的一些文件路径,需严格按照该路径存放文件。

②touch /etc/pki/CA/index.txt 生成证书索引数据库文件

③echo 99 > /etc/pki/CA/serial 指定第一个颁发证书的序列号。那么下个分发的序列号就是该数+1

2、CA自签证书:

1)生成私钥

cd /etc/pki/CA/

(umask 077; openssl genrsa -out /etc/pki/CA/private/cakey.pem 1024)

umask 077:表示生成的私钥文件权限为700,放在小括号里表示只对小括号里的命令有影响,而不影响系统当前的umask。

-out :生成的私钥放在指定文件中

1024:表示生成1024位的私钥

2)生成自签名证书

openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -days 3650 -out /etc/pki/CA/cacert.pem

-new: 生成新证书签署请求

-x509: 专用于CA生成自签证书,不加就是给别人颁发证书

-key: 生成请求时用到的私钥文件

-days 3650:证书的有效期限

-out : 证书的保存路径

3、颁发证书

1)在需要使用证书的主机生成证书请求

给web服务器生成私钥:

(umask 077; openssl genrsa -out /etc/pki/tls/private/test.key 2048)

生成证书申请文件

Openssl req -new -key /etc/pki/tls/private/test.key -days 365 -out /etc/pki/tls/test.csr

2)将证书请求文件传输给CA

scp /etc/pki/tls/test.csr 192.168.119.128:/

3)CA签署证书,并将证书颁发给请求者

openssl ca -in /test.csr -out /etc/pki/CA/certs/test.crt -days 365

scp /etc/pki/CA/certs/test.crt 192.168.119.129:/etc/pki/tls/

4)查看证书中的信息:

openssl x509 -in /PATH/FROM/CERT_FILE -noout -text|issuer|subject|serial|dates

openssl ca -status SERIAL 查看指定编号的证书状态

4、吊销证书

1)在客户端获取要吊销的证书的serial

openssl x509 -in /etc/pki/CA/certs/test.crt -noout -serial -subject

2)在CA上,根据客户提交的serial与subject信息,对比检验是否与index.txt文件中的信息一致,然后吊销证书:

openssl ca -revoke /etc/pki/CA/newcerts/99.pem

    

3)指定第一个吊销证书的编号

注意:第一次更新证书吊销列表前,才需要执行

echo 01 > /etc/pki/CA/crlnumber

4)更新证书吊销列表

openssl ca -gencrl -out /etc/pki/CA/crl/crl.pem

查看crl文件:

openssl crl -in /etc/pki/CA/crl/crl.pem -noout -text

时间: 2024-10-29 04:21:14

创建私有CA及颁发证书的相关文章

使用OpenSSL创建私有CA、签署证书

OpenSSL工具包是Linux上SSL v2/v3和TLS v1协议的实现方式之一,并建提供了常用的加密解密功能. OpenSSL主要由三部分组成: 1:libcrypto:加密库,主要用来实现加密.解密的功能库 2:libssl:实现SSL服务器端功能会话库 3:openssl命令行工具:/usr/bin/openssl 本文仅是介绍如何通过openssl命令创建私有CA,以及如何申请证书.签署证书等过程. 证书主要包含的就是拥有者自身的属性信息.公钥以及CA的签名,核心就是用户的公钥.服务

OpenSSL:实现创建私有CA、签署证书请求详解

一.OpenSSL:CA默认配置信息 1.证书签发机构CA:公共信任CA.私有CA 建立私有CA方式如下: 小范围测试使用openssl. 大范围维护大量证书企业使用OpenCA(对openssl进行了二次封装,更加方便使用) 2.openssl 配置文件:/etc/pki/tls/openssl.cnf [[email protected] tmp]# cat  /etc/pki/tls/openssl.cnf 该配置文件中以 "[配置段]",的形式配置相关信息 ==========

Openssl应用实例:创建私有CA并申请证书

一:实验环境 CA:centos6   172.17.252.226 客户端:centos7 172.17.252.188 二:阅读CA相关配置文件 CA配置文件路径:/etc/pki/tls/openssl.cnf 图一 图二 图三 三:证书申请及签署步骤 1.生成申请请求 2.RA核验 3.CA签署 4.获取证书 具体实验步骤 一:创建私有CA(certificate autrority  签证机构)    ##操作环境:centos6 1.创建所需要的文件  (如图一所示) ①生成证书索引

Linux如何创建私有CA和申请证书

openssl的配置文件:/etc/pki/tls/openssl.cnf 三种策略:匹配.支持和可选.匹配:指要求申请填写的信息跟CA设置信息必须一致:支持:指必须填写这项申请信息:可选:指可有可无. 实验环境:需要两台主机,我这里用主机A(Centos6:ip为172.17.250.83)创建CA并给其他主机提供CA服务:主机B(Centos7:ip为172.17.253.204)为httpd服务器,用来申请证书. 1.首先看一下配置文件的部分内容,其中以下内容在创建CA时是必须要写的: d

创建私有CA并发放证书

公司内部证书发放流程 1.自建私有CA主机1 openssl的配置文件:/etc/pki/tls/openssl.cnf 1)创建所需要的文件:cd /etc/pki/CA/ touch index.txt echo 01 > serial [[email protected] CA]# tree . ├── cacert.pem ├── certs ├── crl ├── index.txt ├── newcerts │   ├── 01httpd.pem │   └── 01.pem ├──

私有CA建立和证书申请

私有CA建立和证书申请 CA在创建时有规定的格式,详细需要参考/etc/pki/tls/openssl.cnf此文件存放了CA相关的一些配置信息.以下为比较重要的2个相关配置:1.此段为CA的详细目录结构 #################################################################### [ ca ] default_ca = CA_default # The default ca section ######################

简述如何利用openssl创建私有CA

我在这篇博客中讲了加密解密原理和相关算法及其实现:http://starli.blog.51cto.com/8813574/1671408 CA是什么?为什么需要CA? 先看下面的互联网安全通讯模型! 现在互联网上常用的安全通讯模型: 发送方发送数据时执行的步骤如下(分别对应于上图发送方的1.2.3): 1.发送方将需要在互联网上进行安全传输的数据采用单向加密算法提取数据的特征码,然后用自己的私钥加密这段特征码放在数据的尾部: 2.发送方生成一个一次性的对称加密算法的秘钥,然后使用对称加密算法和

创建私有CA以及证书颁发详细步骤

准备两台主机,一台作为CA,IP地址为172.16.125.126:另一台作为用户,即证书请求的主机,IP地址为172.16.125.125. 在主目录为CA的相关信息就是CA所在主机.而主目录为ssl的相关信息就是客户机,即要使用到证书的主机. 第一步:在准备创建私有CA的主机上创建私有密钥:         [[email protected] CA]# cd /etc/pki/CA         [[email protected] CA]# (umask 077;openssl gen

使用 OpenSSL 创建私有 CA:3 用户证书

OpenSSL 创建私有 CA 三部曲:使用 OpenSSL 创建私有 CA:1 根证书使用 OpenSSL 创建私有 CA:2 中间证书使用 OpenSSL 创建私有 CA:3 用户证书 在前文<使用 OpenSSL 创建私有 CA:2 中间证书>中我们介绍了如何创建中间证书,并生成证书链.本文我们将介绍如何为应用生成用户证书(web 站点的 ssl 证书),并把证书部署到应用服务器上和客户端上.说明:本系列文章的演示环境为 Ubuntu 18.04,OpenSSL 的版本为 1.1.0g.