openssl生成https证书、转换证书格式的各种相关操作

第一步:生成 private key、csr等文件

我们可能需要输入以下信息(交互式):

---
Country Name (2 letter code) [AU]:US
State or Province Name (full name) [Some-State]:New York
Locality Name (eg, city) []:Brooklyn
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Example Brooklyn Company
Organizational Unit Name (eg, section) []:Technology Division
Common Name (e.g. server FQDN or YOUR name) []:examplebrooklyn.com
Email Address []:

 上面的信息是一行一行输入的,也可以通过使用 -subj 选项,一步完成

-subj "/C=US/ST=New York/L=Brooklyn/O=Example Brooklyn Company/CN=examplebrooklyn.com"

  

也可以同时生成 private key 和一个 CSR 文件:

openssl req        -newkey rsa:2048 -nodes -keyout domain.key        -out domain.csr

  -newkey rsa:2048 选项的意思是生成的 key 是通过 RSA 算法生成的 2048 位的。

-nodes 私钥不需要密码加密

根据现有的私钥生成 CSR 文件:

openssl req        -key domain.key        -new -out domain.csr

  -key 指定了现有的私钥(private key)

根据现有的 crt 文件和 私钥生成 CSR

openssl x509        -in domain.crt        -signkey domain.key        -x509toreq -out domain.csr

  -x509toreq 使用 X509 证书生成 CSR

第二步:生成 SSL 证书

生成一个私钥和一个自签名证书:

openssl req        -newkey rsa:2048 -nodes -keyout domain.key        -x509 -days 365 -out domain.crt

  -days 365  365天有效期

根据现有的私钥生成自签名证书:

openssl req        -key domain.key        -new        -x509 -days 365 -out domain.crt

  

第三步:查看证书

crt 和 csr 文件是使用 PEM 格式编码的,我们无法直接读取文件获取实际的信息。

检查 csr 文件里面的配置信息:

openssl req -text -noout -verify -in domain.csr

  

检查 crt 文件里面的配置信息:

openssl x509 -text -noout -in domain.crt

  

其他:

创建私钥:

openssl genrsa -des3 -out domain.key 2048

  

检验私钥:

openssl rsa -check -in domain.key

  

验证私钥是否匹配 crt 和 csr 文件:

openssl rsa -noout -modulus -in domain.key | openssl md5
openssl x509 -noout -modulus -in domain.crt | openssl md5
openssl req -noout -modulus -in domain.csr | openssl md5

  

加密私钥:

openssl rsa -des3        -in unencrypted.key        -out encrypted.key

  

解密私钥:

openssl rsa        -in encrypted.key        -out decrypted.key

  

转换证书格式:

转换 PEM到 DER:

openssl x509        -in domain.crt        -outform der -out domain.der

  

转换 DER 到 PEM:

openssl x509        -inform der -in domain.der        -out domain.crt

  

转换 PEM 到 PKCS7:

可以加入一个或多个 crt 文件。

openssl crl2pkcs7 -nocrl        -certfile domain.crt        -certfile ca-chain.crt        -out domain.p7b

  PKCS7(P7B),被用在 java keystores 和 IIS 中,是一种可以包含 crt 和 ca 证书信息的 ASCII 文件

转换 PKCS7 到 PEM:

openssl pkcs7        -in domain.p7b        -print_certs -out domain.crt

  

转换 PEM 到 PKCS12:

openssl pkcs12        -inkey domain.key        -in domain.crt        -export -out domain.pfx

  

转换 PKCS12 到 PEM 中:

openssl pkcs12        -in domain.pfx        -nodes -out domain.combined.crt

  

转换 PEM 到 CER:

openssl x509 -inform PEM -in cacert.pem -outform DER -out certificate.cer

  

时间: 2024-08-26 05:00:31

openssl生成https证书、转换证书格式的各种相关操作的相关文章

openssl生成https证书 (转)

1.首先要生成服务器端的私钥(key文件):openssl genrsa -des3 -out server.key 1024运行时会提示输入密码,此密码用于加密key文件去除key文件口令的命令:openssl rsa -in server.key -out server.key 2.openssl req -new -key server.key -out server.csr -config openssl.cfg生成Certificate Signing Request(CSR),生成的

ubuntu 生成https证书 for let's encrypt

1.安装certbot(用于自动续约证书) # 添加安装源 sudo add-apt-repository ppa:certbot/certbot # 更新apt安装源 sudo apt-get update # 安装 sudo apt-get install python-certbot-apache 2.安装letsencrypt并生成证书 # 安装 letsencrypt sudo apt-get install letsencrypt # 生成证书 # letsencrypt certo

OpenSSl生成SSL证书(支持https)

一:环境与安装说明 WIN7_64,Nginx服务器,OpenSSL_Win64.本人使用phpStudy集成开发环境,使用Nginx+PHP,支持浏览器https请求. nginx下载地址:http://nginx.org/en/download.html      openssl下载地址:http://slproweb.com/products/Win32OpenSSL.html      官网地址:https://www.openssl.org/source/ 二:安装OpenSSL及配置

openssl生成SSL证书的流程

SSL证书通过在客户端浏览器和Web服务器之间建立一条SSL安全通道(Secure socketlayer(SSL),SSL安全协议主要用来提供对用户和服务器的认证:对传送的数据进行加密和隐藏:确保数据在传送中不被改变,即数据的完整性,现已成为该领域中全球化的标准.由于SSL技术已建立到所有主要的浏览器和WEB服务器程序中,因此,仅需安装服务器证书就可以激活该功能了).即通过它可以激活SSL协议,实现数据信息在客户端和服务器之间的加密传输,可以防止数据信息的泄露.保证了双方传递信息的安全性,而且

openssl生成SSL证书的流程 - moonhillcity的博客 - CSDN博客

1.安装openssl 之后在/usr/lib/ssl目录下(ubuntu系统,用whereis查下ssl目录即可)下找到openssl.cnf,拷贝到工作目录下. 2.工作目录下新建demoCA文件夹,文件夹中新建文件index.txt和serial,再创建一个newcerts的文件夹.在serial里面添加字符01. mkdir demoCA cd demoCA touch ./{serial, index.txt} vi serial 添加01 :wq 生成证书过程:(注意以下过程都在工作

免费生成https证书以及配置

http升级到https需要在nginx的配置中加入证书信息,查询资料后确定生成证书两种方案 第一种:自签名证书,然后开启 CloudFlare 的 CDN 服务 //确定是否安装openssl which openssl //如果没有安装,通过apt-get或者yum等方式安装即可 sudo apt-get install openssl //生成一个名为“ssl.key”的 RSA key文件:执行结果:生成ssl.pass.key 和 ssl.key openssl genrsa -des

OpenSSL生成CA证书及终端用户证书

环境 FreeBSD 11.1-RELEASE OpenSSL 1.0.2K 步骤 1. 生成CA根证书 1.1 准备ca配置文件,得到ca.conf vim ca.conf 内容如下 [ req ] default_bits = 4096 distinguished_name = req_distinguished_name [ req_distinguished_name ] countryName = Country Name (2 letter code) countryName_def

jdk生成https证书

最近由于客户现场做"等保",其中有一条要求我们必须使用https进行web端的请求,之前我们一直沿用的是默认的http请求,用户说不安全,唉~~局域网,一直强调安全,安全,话不多说了 我采用的使用JAVA自带的keytool生成证书,但是该方法生成的证书不是有效证书,不被浏览器信任,如果是被信任的站点,浏览器左侧会有个绿色的图标,但是这种方法简单,本地就可以轻松测试. 要想使用https,首先,我们需要有SSL证书,证书可以通过两个渠道获得: 公开可信认证机构例如CA,但是申请一般是收

OpenSSL生成v3证书方法及配置文件

场景: 业务需要生成v3版的证书,而一般使用OpenSSL生成证书时都是v1版的,不带扩展属性. 方法: 在使用CA证书进行签署证书时加入-exfile和-extensions选项,具体命令如下: >openssl x509 -req  -days 365 -sha256 -extfile openssl.cnf -extensions v3_req   -in server.csr -signkey server.key -out server.crt 对应openssl.cnf配置文件 ts