[ req ]
distinguished_name = req_distinguished_name
x509_extensions = root_ca
[ req_distinguished_name ]
# 以下內容可隨意填寫
countryname = cn (
2 letter code)
countryname_min =
2countryname_max =
2stateorprovincename = jiangsu
localityname = suzhou
0.organizationname = ***x #把公司名稱放在這裡
organizationalunitname = technology
commonname = develop
commonname_max =
64emailaddress = ******xx@***.com #可以把公司的開放mail放置在這裡
emailaddress_max =
64[ root_ca ]
basicconstraints = critical, ca:true
[req_ext]
subjectaltname = @alt_names
extendedkeyusage = serverauth
[alt_names]
# 網域名稱,如有多個用dns.2,dns.3…來增加
dns.1 = domain.com
# ip位址
ip.1 =
127.0.0.1
openssl req -x509 -newkey rsa:2048 -out mycompanyca.cer -outform pem -keyout mycompanyca.pvk -days 10000 -verbose -config mycompanyca.cnf -nodes -sha256 -subj "/cn=company name ca"
openssl req -newkey rsa:2048 -keyout mycompanylocalhost.pvk -out mycompanylocalhost.req -subj /cn=localhost -sha256 -nodes
openssl x509 -req -ca mycompanyca.cer -cakey mycompanyca.pvk -in mycompanylocalhost.req -out mycompanylocalhost.cer -days 10000 -extfile mycompanylocalhost.ext -sha256 -set_serial 0x1111
#執行將生成一些檔案
mycompanyca.cer #可以匯入導瀏覽器,這樣訪問就是綠色標識了
mycompanylocalhost.cer #配置nginx
mycompanylocalhost.pvk #配置nginx
#一般nginx配置檔案放置在
/etc/nginx
在這個目錄將上面生成的
mycompanylocalhost.cer
mycompanylocalhost.pvk
拷貝過來
更新nginx配置檔案
server
nginx證書生成
一 把證書準備好。步驟與使用openssl自簽發伺服器https證書所述大同小異。在這裡再重複一次。1 製作ca證書 ca.key ca私鑰 openssl genrsa des3 out ca.key 2048 製作解密後的ca私鑰 一般無此必要 openssl rsa in ca.key out...
證書生成 通配證書生成的方法
今天幫乙個朋友搞了點事情,我提供了乙個可完全隱藏wkwebview並且能載入web的sdk提供給對方使用,為了防止sdk在多個專案的復用,限制了這個sdk只能在具體的某個bundle id下執行,正常情況下這樣是沒有問題的。通過換bundle id進行真機測試的方案很合理,但是針對現在這種需要特定的...
ssl證書生成
openssl req new x509 days 3650 nodes out opt ssl certs postfix.pem keyout opt ssl private postfix.pem第乙個是證書,第二個是key 私鑰 可以應用在很多程式上。下面舉兩個例子 nginx postfi...