#!/bin/bash
read -p "指定ca證書名稱" name
#安裝expect命令
rpm -q expect
&> /dev/null || yum -y install
expect
&> /dev/null
#建立所需檔案if[
! -d /etc/pki/ca ]
;then
mkdir -p /etc/pki/ca
fifor
dirin certs crl newcerts private ;
domkdir /etc/pki/ca/$dir
;done
&>/dev/null
#設定許可權
chmod 700 /etc/pki/ca/private
#生成證書索引資料庫檔案
touch /etc/pki/ca/index.txt
#指定第乙個頒發證書的序列號
echo 01 > /etc/pki/ca/serial
#ca私鑰的檔名
(umask 066; openssl genrsa -out /etc/pki/ca/private/$name.pem 2048)
&>/dev/null
#根據ca私鑰生成ca自簽名證書
expect
&> /dev/null <<
eofspawn openssl req -new -x509 -key /etc/pki/ca/private/$name.pem -days 3650 -out /etc/pki/ca/cacert.pem
expect
"state or province name"
"locality name"
"organization name"
"organizational unit name"
"common name"
"email address"
}expect eof
eofecho
"根證書已建立好cacert.pem"
#以下為使用者申請證書並頒發證書過程
cd /etc/pki/ca
(umask 066; openssl genrsa -out /data/$name.key 2048)
&>/dev/null #生成金鑰
#為需要使用證書的主機生成證書申請檔案
expect
&> /dev/null <<
eofspawn openssl req -new -key /data/$name.key -out /data/$name.csr
expect
"state or province name"
"locality name"
"organization name"
"organizational unit name"
"common name"
"email address"
"a challenge password"
"an optional company name"
}expect eof
eof#以下為頒發過程
openssl ca -in /data/$name.csr -out /etc/pki/ca/certs/$name.crt -days 100 &
>/dev/null
echo
"證書已經建立完成,根證書為cacert.perm使用者申請的證書為$name.crt"
cd
建立私有CA實現證書申請頒發
openssl配置檔案 etc pki tls openssl.cnf三種策略 match匹配 optional可選 supplied提供 match 要求申請填寫的資訊跟ca設定資訊必須一致 optional 可有可無,跟ca設定資訊可不一致 supplied 必須填寫這項申請資訊 建立私有ca ...
建立私有CA為使用者頒發證書
1 建立ca ca伺服器端 進入cd etc pki ca,生成私鑰 umask 077 openssl genrsa out private cakey.pem 4096 生成成功 生成自簽名證書 x509 表示自簽名證書 openssl req new x509 key etc pki ca p...
建立私有CA及證書頒布詳解
一 ca證書簡介 二 建立私有ca 1 建立私有ca方式 小範圍測試使用openssl 大範圍維護大量證書企業使用openca 對openssl進行了二次封裝,更加方便使用 2 基於openssl建立ca證書 1 配置檔案 2 建立步驟 以centos6作為ca主機,ip位址為192.168.159...