安裝cfssl
2.2 配置7-200 ~]# curl -s -l -o /usr/bin/cfssl
7-200 ~]# curl -s -l -o /usr/bin/cfssljson
7-200 ~]# curl -s -l -o /usr/bin/cfssl-certinfo
7-200 ~]# chmod +x /usr/bin/cfssl*
建立生成ca證書的json配置檔案
7-200 ~]# mkdir /opt/certs
7-200 ~]# vim /opt/certs/ca-config.json
, "profiles": ,
"client": ,
"peer": }}
}
證書型別建立生成ca證書簽名請求(csr)的json配置檔案client certificate: 客戶端使用,用於服務端認證客戶端,例如etcdctl、etcd proxy、fleetctl、docker客戶端
server certificate: 服務端使用,客戶端以此驗證服務端身份,例如docker服務端、kube-apiserver
peer certificate: 雙向證書,用於etcd集群成員間通訊
/opt/certs/ca-csr.json
, "names": [
],"ca":
}
cn: common name,瀏覽器使用該欄位驗證**是否合法,一般寫的是網域名稱。非常重要。瀏覽器使用該欄位驗證**是否合法生成ca證書和私鑰c: country, 國家
st: state,州,省
l: locality,地區,城市
o: organization name,組織名稱,公司名稱
ou: organization unit name,組織單位名稱,公司部門
7-200 ~]# cd /opt/certs
7-200 certs]# cfssl gencert -initca ca-csr.json | cfssljson -bare ca
2019/01/18 09:31:19 [info] generating a new ca key and certificate from csr
2019/01/18 09:31:19 [info] generate received request
2019/01/18 09:31:19 [info] received csr
2019/01/18 09:31:19 [info] generating key: rsa-2048
2019/01/18 09:31:19 [info] encoded csr
2019/01/18 09:31:19 [info] signed certificate with serial number 345276964513449660162382535043012874724976422200
7-200 certs]# ls -l
-rw-r--r-- 1 root root 836 jan 16 11:04 ca-config.json
-rw-r--r-- 1 root root 332 jan 16 11:10 ca-csr.json
-rw------- 1 root root 1675 jan 16 11:17 ca-key.pem
-rw-r--r-- 1 root root 1001 jan 16 11:17 ca.csr
-rw-r--r-- 1 root root 1354 jan 16 11:17 ca.pem
生成ca.pem、ca.csr、ca-key.pem(ca私鑰,需妥善保管)
openssl自簽證書
1 自簽證書測試 安裝nginx yum y install nginx檢查nginx的ssl模組 2 準備私鑰和證書 建立私鑰 root docker cd etc nginx root docker nginx mkdir p ssl root docker nginx cd ssl root ...
OpenSSL自簽證書
安裝openssl 1.生成私鑰 openssl genrsa out server.key 20482.生成證書請求檔案scr openssl req new key server.key out server.csr 然後根據提示輸入一些資訊 common name這裡,要填寫成使用ssl證書 ...
https自簽證書
linux自帶openssl,所以最好在linux平台操作 第一步 生成採用des3演算法保護的私鑰 openssl genrsa des3 out private rsa.key 1024 命令執行過程中的提示資訊enter pass phrase 的含義是輸入用來保護私鑰檔案的密碼 最好不要超過...