用CA给证书签名

本文原创自 http://blog.csdn.net/voipmaker  转载注明出处。

本系列文章分为三篇,主要介绍构建自己的证书颁发服务,生成证书请求,以及通过自己构建的CA给生成的证书请求签名并最终应用到服务。

本文是最后一篇,结合前面的两篇文章,可以通过自己构建的CA给自己的应用签名。

本文假设你已经参照签名两篇文章流程,

CA  key在目录  /home/cg/myca/private/

CA  根证书在  /home/cg/myca/certs/

CA配置文件在  /home/cg/myca/conf/

serial 在 /home/cg/myca/

index.txt 在 /home/cg/myca/

拷贝 csr文件 csr.server1.pem到 /home/cg/myca/csr/ 目录

给csr签名:

openssl x509 -days 3650 -CA certs/crt.ca.cg.pem -CAkey private/key.ca.cg.pem -req -in csr/csr.server1.pem -outform PEM -out certs/crt.server1.pem -CAserial serial

最终文件 certs/crt.server1.pem

即是生成的签名证书

时间: 2024-10-03 13:47:18

用CA给证书签名的相关文章

构建自己的CA给证书签名

本文原创自 http://blog.csdn.net/voipmaker  转载注明出处. 本系列文章分为三篇,主要介绍构建自己的证书颁发服务,生成证书请求,以及通过自己构建的CA给生成的证书请求签名并最终应用到服务, 本篇讲述利用前面文章的CA服务给证书签名. 本文假设你已经看过前两篇文章,并确保如下路径: CA 私有key 在目录  /home/cg/myca/private/ CA 根证书在 /home/cg/myca/certs/ ca 配置文件在  /home/cg/myca/conf

Web Server CA证书签名步骤和自签名测试,支持多域名

Web Server支持HTTPS访问需要两个文件,私钥和证书.私钥和证书都放在服务器上,私钥用来加密数据,证书传递给客户端.自己签名的证书在传递给浏览器的时,因为证书不被信任,所以会弹出连接不安全,一般点高级->继续浏览,还是可以访问网页.如果我们的证书被根证书厂商签名过的话,就不会弹出不安全的提示,浏览器地址栏一般还有绿色小锁标志.以下来说一下怎么一步步生成证书. 1. 使用openssl生成私钥文件server.key,以下的步骤都是在Ubuntu上的使用openssl操作的,需要注意一下

自定义ca,并使用该ca签署证书

http协议是互联网应用中的主要协议,从诞生至今一直被广泛的使用,我们知道http协议是明文传输的,现在的互联网安全形势严峻,使用明文传输的http协议很容易被互联网网络中的中间设备嗅探,因此在很多安全需求等级高的场景下http协议不能满足安全的需要,因此https协议诞生了.传统的http协议直接讲需要发送的数据丢给osi模型的传输层,所有的数据没有经过加密处理,当用户访问的时候,也无法确定与之通信主机的身份,而https的协议的诞生就是为了解决互联网通信中的身份验证和加密传输的需求.http

OpenSSL与公钥私钥证书签名的千丝万缕

导语 人对任何事物的认识都是阶段性的,从无知到知晓,从懵懂到半知半解,从误解到将信将疑,从晕头转向到下定决心吃透. 介绍 OpenSSL是一个强大的命令行工具,它可以用来处理许多种跟PKI(Public Key Infrastructure)即:公钥基础建设.HTTPS(HTTP以及TLS)等相关的技术.这篇提纲挈领式的随笔文章可以提供快速的OpenSSL相关技术的命令咨询,这对于IT软件开发技术人员的日常工作来说非常的有必要. 这里主要包含了OpenSSL的一些例子,有:如何生成私钥(priv

CA和证书

1.概念 PKI: Public Key Infrastructure 签证机构:CA(CertificateAuthority) 注册机构:RA 证书吊销列表:CRL 证书存取库: X.509:定义了证书的结构以及认证协议标准 版本号        主体公钥 序列号          CRL分发点 签名算法        扩展信息 颁发者        发行者签名 有效期限 主体名称 2.证书获取 1)证书类型: 证书授权机构的证书 服务器 用户证书 2)获取证书两种方法: 使用证书授权机构

自己搭建CA颁发证书做https加密网站

如果网站是针对内网的访问的,自己搭建CA服务器颁发证书就可以,如果是针对互联网来访问的,还是买ssl证书比较好,今天就来介绍一下自己搭建CA服务器颁发证书做加密网站. 192.168.10.187 CA服务器 192.168.10.190 web服务器 (1)搭建CA cd /etc/pki/CA 在这个目录下创建serial和index.txt两个文件 echo 00 > serial (00是颁发证书最初的版本号) touch index.txt (umask 006;openssl gen

搭建CA颁发证书做https加密网站

92.168.10.187 CA服务器 192.168.10.190 web服务器 (1)搭建CA cd /etc/pki/CA 在这个目录下创建serial和index.txt两个文件 echo 00 > serial (00是颁发证书最初的版本号) touch index.txt (umask 006;openssl genrsa -out private/cakey.pem 4096) 生成私钥 openssl req -new -x509 -key private/cakey.pem -

私有CA和证书

证书类型 证书授权机构的证书 服务器 用户证书 获取证书两种方法 使用证书授权机构: 生成签名请求(csr ) 将csr发送给CA 从CA处接收签名 自签名的证书: 自已签发自己的公钥 openSSL工具可以满足我们创建CA和证书 1)PKI: Public Key Infrastructure 签证机构:CA (Certificate Authority),真正的颁发证件机构,相当于公安局 注册机构:RA,相当于派出所 证书吊销列表:CRL,相当于证件丢失时挂失的内容 证书存取库:当别人请求认

Debian9 使用OpenSSL自建CA根证书服务器

一.安装OpenSSLapt-get install openssl -y二.创建CA所需的目录结构以及文件mkdir /root/ca/{certs,newcerts,crl,private,requests}cd /root/catouch index.txtecho "1234" > serial三.创建根私钥openssl genrsa -aes256 -out ./private/cakey.pem 2048PS:AES256是一种加密方式,代表该私钥使用该加密方式及进