首先,頒發者和使用者資訊不同,只是自己一手在操作,
1,【頒發者】(ca)需要乙份private key和certificate,如下生成:
[私鑰]
openssl genrsa -des3 -out ca.key 2048
[證書]
openssl req -new -x509 -days 7305 -key ca.key -out ca.crt -config openssl.cnf
2,【申請者】(自簽名證書/私鑰使用者),當然也需要private key和certificate,如下生成:
[私鑰]
openssl genrsa -des3 -out merrick.key 2048
[ca請求]
openssl req -new -key merrick.key -out merrick.csr -config openssl.cnf
[證書自簽名過程]
openssl x509 -req -in merrick.csr -out merrick.pem -signkey merrick.key -ca ca.crt -cakey ca.key -cacreateserial -days 3650
[給nginx使用的免密碼私鑰]
openssl rsa -in merrick.key -out merrick.key.unpass
3,nginx的https部分的配置:
ssl_certificate merrick.pem;
ssl_certificate_key merrick.key.unpass;
openssl生成CA證書
首先要有乙個ca根證書,然後用ca根證書來簽發使用者證書。使用者進行證書申請 一般先生成乙個私鑰,然後用私鑰生成證書請求 證書請求裡應含有公鑰資訊 再利用證書伺服器的ca根證書來簽發證書。生成ca私鑰 key 生成ca證書請求 csr 自簽名得到根證書 crt ca給自已頒發的證書 generate...
使用OpenSSL生成私有CA簽名SSL證書
1.生成私鑰,生成時要求輸入乙個4位以上的密碼 genra 生成rsa私鑰 des3 des3演算法 out server.key 生成的私鑰檔名 2048 私鑰長度 openssl genrsa des3 out server.pass.key 20482.去除私鑰中的密碼 openssl rsa...
OpenSSL建立私有CA
ca default dir etc pki ca 工作目錄 certs dir certs 客戶端證書儲存位置 crl dir dir crl 證書吊銷列表 database dir index.txt 證書列表 new certs dir dir newcerts 新生成的證書儲存目錄 cert...