精华内容
下载资源
问答
  • openssl创建证书

    2017-10-28 08:58:25
    1.创建服务器私钥 ...创建签名请求的证书(CSR)openssl req -new -key server.key -out server.csr3.服务器私钥除去密码openssl rsa -in serve.key -out server.no.key4.使用私钥标记证书 openssl x509 -req

    1.创建服务器私钥
    openssl genrsa -des3 -out server.key 1024

    2.创建签名请求的证书(CSR)

    openssl req -new -key server.key -out server.csr

    3.服务器私钥除去密码

    openssl rsa -in serve.key -out server.no.key

    4.使用私钥标记证书
    openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt

    nginx 配置

    listen 443 ssl(只允许https访问)
    ssl on

    ssl_certificate server.crt
    ssl_certificate_key server.no.key

    展开全文
  • #使用OpenSSL创建证书颁发机构和证书MichaëlBekaert ##摘要这是使用OpenSSL 0.9.5作为参考编写的。 首先,您需要OpenSSL。 编译和安装遵循通常的方法。 值得注意的是,默认值将所有内容安装在/usr/local/ssl 。 ...
  • openSSL创建证书OpenSSL功能远胜于KeyTool,可用于根证书,服务器证书和客户证书的管理下面给出如何用OpenSSL创建自己签名的证书,这个证书可以做为SSL服务器的证书。Git在安装时,会自动安装 OpeenSSL软件包。...

    用openSSL创建证书

    OpenSSL功能远胜于KeyTool,可用于根证书,服务器证书和客户证书的管理下面给出如何用OpenSSL创建自己签名的证书,这个证书可以做为SSL服务器的证书。

    Git在安装时,会自动安装 OpeenSSL软件包。通过执行 Git下面的 Bash 命令

    avatar

    在命令行窗口中输入 openssl命令可以进行 Openssl操作界面:

    avatar

    openssl 命令

    创建私钥

    下面命令会生成 2048位的 RSA密钥对,并且将它存放在 westwood.key文件中。——-用户的私钥,要保存好,一般要放在服务器上的某个位置

    OpenSSL> genrsa -out westwood.key 2048
    Generating RSA private key, 2048 bit long modulus
    ......+++
    ......+++
    

    使用默认的RSA会把密钥输出到stdout

    OpenSSL> genrsa
    Generating RSA private key, 2048 bit long modulus
    ........................................................................+++
    ................................................................................
    e is 65537 (0x10001)
    -----BEGIN RSA PRIVATE KEY-----
    MIIEpAIBAAKCAQEA1kzNqLnwhw/LqorPKuqx9exUh5gjmlt6jx/NCBVq2POwcn8H
    NlcMhwEb6jiyrtmKj/oKieCKI/brtGyQqrI4Qik2/po1j1re7CZop0yL7rNoD/Il
    0xC11pVhr2kdX3kMELOkd07FrmXHcxdRs8hNBvbyLe141d4CWqDaxTLLj4n/Dvhb
    49rfOPBWmGtp8cWnfbwR7ZfEgriL/6fKjaTKNpcWhmJDBbHswaz3TynU1A1gn4Qm
    be59k9eM/tPL7x3WDkLA8zpfCVv0rlj663IKIWYg72D/vkP/IfuzaIgmfDsHTpCA
    IJvd+oONyPYhzihZjvVWKFGhjpkxlYWrEJKjlQIDAQABAoIBAAxtzevARQQAVYah
    oFxT2lhyCYEHwODd92C/rmuOmnDUyWIKngd3ywE1fkH6YdqkQVYSYXQXsstdMdR4
    C3fq+DpWG5tupDaZRZ6ap600UlVY0GtEVw9Dw9gbN9wtk4eLBLkfQiWtSufPfV7e
    dl2f+1+xCODDCiQVSTuqYqXXSVkcw4vWdsxmwwB3SQPacrymIuyM8NQljNhA4Top
    9Dxzrt+ozplVXviWjwhhDKgoCl8g9allJ3rvCs8dAE8jFyO9s0szSmbRp/mqDQMu
    Ksp8v9ZGmN35Qk45sa9SE/rN3Jmj04mZr3b6zRclGEE39gxLPsrINr52wSTWBBPQ
    q07oz4ECgYEA/ol1OP0ktUTAhgueqXQp5AYP4/p9fgGy5JI/C8tUm7fW/x87fWA3
    ME6rRiyXAknLzEb3vCZW3t6V91kFfpurgGoWWSof9b4BQZmSJOQTfyzGY0xfn4SJ
    cRM24YniSRJaJvQVFoa6Ig1h8/kJxTiUkltpoApNq1At8cLAxBJPEbUCgYEA14gj
    Y11pwtMZJwTa2xZvivs3tGAvbJIDVOt6OrltqMfqKw9UAt72FK7O+XSxxKeICtv2
    TIE1kxz9MfWW69BCG+2uWgnkAXw/x/G+A9m8iuLy6MUkyJYiR/HS8XcSvmYCveiT
    uMK+6LfYKWH+DpMzQj/NnL9r6RIXZ01dTwLV9mECgYEAtzWxjmeHOIJYISPT/ByE
    2oASiAIQudX3MdaiUpb0O3FD6zZL156dmsPFPCl0OE1tx4d9YYwnExwbzYHiFpNu
    CmxR0bQkdPliZhlnu+3+qpdL5MVgPq1jUGSIKCbbHcV75nXhh+lJqKEBVF54zeA/
    8GijynIgHaMErvODVJ3pE9ECgYBiBRL7BKetp+2fdjDGRKzTyy5pRPksajdDrpf3
    Dw+VG94eWSk+6QGHJH0SrASQyBQxxBl+b6Da1+s6hlNtyVfXdb++SRM9rbEgEIv3
    GlYJ3+7S952j78uFZrAlip6moqQKlDRiaYcDNWEEaQFuxXkhXvz2lYPRCp5EJ8YQ
    wdxm4QKBgQCKo5GnqIhzijmlGRNJx5uBQf6od+juELGf8ecMI74CewHUxw4D4Ce3
    cIfRcuTgQLJdLo8JmWyXqW5pdVeqvYlQMfweSx9aoINB4LzEUo7NLA/s6Q2qaSZR
    GN/rzERw39wDrIObkC+/QbgUo1rys3MBW9KH1v9VDPuR5pQLLgJReg==
    

    其他可用的命令可以查看帮助文档这里就不一一列出

    创建证书请求

    下面命令使用 westwood.key 密钥文件(刚刚创建的)生成一个新的证书请求文件 westwood.key。在创建过程中需要输入一些其它参数,这些参数在下面给出

    OpenSSL> req -new -out westwood.csr -key westwood.key
    You are about to be asked to enter information that will be incorporated
    into your certificate request.
    What you are about to enter is what is called a Distinguished Name or a DN.
    There are quite a few fields but you can leave some blank
    For some fields there will be a default value,
    If you enter '.', the field will be left blank.
    -----
    Country Name (2 letter code) [AU]:cn
    State or Province Name (full name) [Some-State]:guangdong
    Locality Name (eg, city) []:guangzhou
    Organization Name (eg, company) [Internet Widgits Pty Ltd]:www.gdut.edu.cn
    Organizational Unit Name (eg, section) []:westwood
    Common Name (e.g. server FQDN or YOUR name) []:localhost
    Email Address []:965194745@qq.com
    
    Please enter the following 'extra' attributes
    to be sent with your certificate request
    A challenge password []:123456
    An optional company name []:MentalOmega
    

    这时文件目录下会产生一个csr文件———证书请求文件

    生成自签名证书

    下面命令用证书请求文件westwood.csr,通过westwood.key签名后生成有效其10年的证书westwood.crt

    OpenSSL> x509 -req -in westwood.csr -out westwood.crt -signkey westwood.key -days 3650
    Signature ok
    subject=/C=cn/ST=guangdong/L=guangzhou/O=www.gdut.edu.cn/OU=westwood/CN=localhost/emailAddress=965194745@qq.com
    Getting Private key
    

    生成结果

    westwood.key ——-用户的私钥,要保存好,一般要放在服务器上的某个位置
    westwood.csr ———证书请求文件,
    westwood.crt ———生成的X509证书,供客户端下载使用

    Tomcat启用HTTPS协议配置过程

    概念简介

    Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试 JSP 程序的首选。

    HTTP 超文本传输协议(HTTP,HyperText Transfer Protocol)是互联网上应用最为广泛的一种网络协议。所有的WWW文件都必须遵守这个标准。

    HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。

    HTTPS和HTTP的区别

    一、HTTP 是超文本传输协议,信息是明文传输,HTTPS 则是具有安全性的 SSL 加密传输协议。

    二、HTTPS 协议需要到 CA 申请证书,一般免费证书很少,需要交费。

    三、HTTP 和 HTTPS 使用的是完全不同的连接方式,用的端口也不一样,前者是 80,后者是 443。

    四、HTTP 的连接很简单,是无状态的;HTTPS 协议是由 SSL+HTTP 协议构建的可进行加密传输、身份认证的网络协议,比 HTTP 协议安全。

    证书的使用

    使用OpenSSL生成的数字证书和私钥,如需要在Java或Tomcat环境下使用,需要先装其转换成PKCS#12编码格式的密钥库,才能使用keytool工具进行相应的管理。生成证书以后,就可以将其放到tomcat7/conf的目录下(建议),如果要把这个证书配置到Tomcat下,就不能像keytool生成的证书那样进行配置,而是要如下在tomcat的conf目录下对server.xml目录进行如下配置

    <Connector port="8443" maxHttpHeaderSize="8192"    
     maxThreads="150"  
     enableLookups="false" disableUploadTimeout="true"  
     acceptCount="100" scheme="https" secure="true"  
     SSLEnabled="true"  
     SSLCertificateFile="${catalina.base}\conf\westwood\westwood.crt"  
     SSLCertificateKeyFile="${catalina.base}\conf\westwood\westwood.key"
     SSLPassword="123456"/>  
    

    然后启动服务器能在输出信息观察到8443端口已经被打开
    avatar

    然后在浏览器中输入

    https://localhost:8443
    

    会发现网址能被访问到,但是提示证书错误
    avatar
    这是因为这个证书还没有在CA认证过,所以被浏览器认为不安全,点击继续访问
    avatar
    最终能够看到,https已经在tomcat上配置好了。

    参考的一些博客
    http://daoyongyu.iteye.com/blog/2023133
    http://szlxh002.iteye.com/blog/2277307

    展开全文
  • 使用OPENSSL创建证书

    2011-05-11 23:27:00
    一:生成CA证书 <br /> 目前不使用第三方权威机构的CA来认证,自己充当CA的角色。  <br /> 网上下载一个openssl软件 <br /...2.创建证书请求 : <br /> C:/OpenSSL/bin>openssl req -

    一:生成CA证书

    目前不使用第三方权威机构的CA来认证,自己充当CA的角色。 

    网上下载一个openssl软件

    1.       创建私钥 :

    C:/OpenSSL/bin>openssl genrsa -out ca/ca-key.pem 1024 

    2.创建证书请求 :

    C:/OpenSSL/bin>openssl req -new -out ca/ca-req.csr -key ca/ca-key.pem 

    -----

    Country Name (2 letter code) [AU]:cn

    State or Province Name (full name) [Some-State]:zhejiang

    Locality Name (eg, city) []:hangzhou

    Organization Name (eg, company) [Internet Widgits Pty Ltd]:skyvision

    Organizational Unit Name (eg, section) []:test

    Common Name (eg, YOUR name) []:root

    Email Address []:sky

    3.自签署证书 :

    C:/OpenSSL/bin>openssl x509 -req -in ca/ca-req.csr -out ca/ca-cert.pem -signkey ca/ca-key.pem -days 3650 

    4.将证书导出成浏览器支持的.p12格式 : (不需要可以省略)

    C:/OpenSSL/bin>openssl pkcs12 -export -clcerts -in ca/ca-cert.pem -inkey ca/ca-key.pem -out ca/ca.p12 

    密码:changeit      

    二.生成server证书。 

    1.创建私钥 :

    C:/OpenSSL/bin>openssl genrsa -out server/server-key.pem 1024 

    2.创建证书请求 :

    C:/OpenSSL/bin>openssl req -new -out server/server-req.csr -key server/server-key.pem 

    -----

    Country Name (2 letter code) [AU]:cn

    State or Province Name (full name) [Some-State]:zhejiang

    Locality Name (eg, city) []:hangzhou

    Organization Name (eg, company) [Internet Widgits Pty Ltd]:skyvision

    Organizational Unit Name (eg, section) []:test

    Common Name (eg, YOUR name) []:192.168.1.246   注释:一定要写服务器所在的ip地址

    Email Address []:sky

    3.自签署证书 :

    C:/OpenSSL/bin>openssl x509 -req -in server/server-req.csr -out server/server-cert.pem -signkey server/server-key.pem -CA ca/ca-cert.pem -CAkey ca/ca-key.pem -CAcreateserial -days 3650 

    4.将证书导出成浏览器支持的.p12格式 :

    C:/OpenSSL/bin>openssl pkcs12 -export -clcerts -in server/server-cert.pem -inkey server/server-key.pem -out server/server.p12 

    密码:changeit

    三.生成client证书。 

    1.创建私钥 :

    C:/OpenSSL/bin>openssl genrsa -out client/client-key.pem 1024 

     
    2009-7-17 22:32 回复 
     
    yakeqin
    1位粉丝
     2楼


    2.创建证书请求 :

    C:/OpenSSL/bin>openssl req -new -out client/client-req.csr -key client/client-key.pem

    -----

    Country Name (2 letter code) [AU]:cn

    State or Province Name (full name) [Some-State]:zhejiang

    Locality Name (eg, city) []:hangzhou

    Organization Name (eg, company) [Internet Widgits Pty Ltd]:skyvision

    Organizational Unit Name (eg, section) []:test

    Common Name (eg, YOUR name) []:sky

    Email Address []:sky      注释:就是登入中心的用户(本来用户名应该是Common Name,但是中山公安的不知道为什么使用的Email Address,其他版本没有测试)

     

    Please enter the following 'extra' attributes

    to be sent with your certificate request

    A challenge password []:123456

    An optional company name []:tsing 

    3.自签署证书 :

    C:/OpenSSL/bin>openssl x509 -req -in client/client-req.csr -out client/client-cert.pem -signkey client/client-key.pem -CA ca/ca-cert.pem -CAkey ca/ca-key.pem -CAcreateserial -days 3650 

    4.将证书导出成浏览器支持的.p12格式 :

    C:/OpenSSL/bin>openssl pkcs12 -export -clcerts -in client/client-cert.pem -inkey client/client-key.pem -out client/client.p12 

    密码:changeit

    四.根据ca证书生成jks文件 

     

    C:/Java/jdk1.5.0_09/bin > keytool -keystore C:/openssl/bin/jks/truststore.jks -keypass 222222 -storepass 222222 -alias ca -import -trustcacerts -file C:/openssl/bin/ca/ca-cert.pem 

    五.配置tomcat ssl

    修改conf/server.xml。tomcat6中多了SSLEnabled="true"属性。keystorefile, truststorefile设置为你正确的相关路径 

    xml 代码

     tomcat 5.5的配置:

    <Connector port="8443" maxHttpHeaderSize="8192"

                 maxThreads="150" minSpareThreads="25" maxSpareThreads="75"

                 enableLookups="false" disableUploadTimeout="true"

                 acceptCount="100" scheme="https" secure="true"

                 clientAuth="true" sslProtocol="TLS" 

                 keystoreFile="server.p12" keystorePass="changeit" keystoreType="PKCS12" 

                 truststoreFile="truststore.jks" truststorePass="222222" truststoreType="JKS" />  

    tomcat6.0的配置:

    <Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"

                   maxThreads="150" scheme="https" secure="true"

                   clientAuth="true" sslProtocol="TLS"

                   keystoreFile="server.p12" keystorePass="changeit" keystoreType="PKCS12" 

                   truststoreFile="truststore.jks" truststorePass="222222" truststoreType="JKS"/>

    六.导入证书

    将ca.p12,client.p12分别导入到IE中去(打开IE->;Internet选项->内容->证书)。 

    ca.p12导入至受信任的根证书颁发机构,client.p12导入至个人

     

    七.验证ssl配置是否正确访问你的应用http://ip:8443/,如果配置正确的话会出现请求你数字证书的对话框。

    展开全文
  • OpenSSL 创建证书(linux)

    2017-12-15 16:13:25
    1 安转OpenSSL 下载地址:http://www.openssl.org/source/ openssl-1.1.0e.tar.gz1.1 执行解压命令:  tar -zxvf openssl-1.1.0e.tar.gz 1.2 进入解压的目录 1.3 安装OpenSSL到/usr/local/openssl目录:  ./...

    1 安转OpenSSL

    下载地址:http://www.openssl.org/source/

    openssl-1.1.0e.tar.gz

    • 1.1 执行解压命令:

        tar -zxvf openssl-1.1.0e.tar.gz

    • 1.2 进入解压的目录

    • 1.3 安装OpenSSL到/usr/local/openssl目录:

        ./config shared zlib --prefix=/usr/local/openssl && make && make install

    • 1.4 依次执行:

         [root@localhost openssl-1.1.0e]# ./config -t

         [root@localhost openssl-1.1.0e]# make depend

         [root@localhost openssl-1.1.0e]# cd /usr/local

         [root@localhost openssl-1.1.0e]# ln -s openssl ssl

    • 1.5 在/etc/ld.so.conf文件的最后面,添加如下内容:

        /usr/local/openssl/lib

    • 1.6 执行:

        [root@localhost openssl-1.1.0e]# ldconfig

    • 1.7 添加OpenSSL的环境变量,在etc/的profile文件的最后一行,添加:

        export OPENSSL=/usr/local/openssl/bin

        export PATH=$OPENSSL:$PATH:$HOME/bin

    • 1.8 退出命令界面,再从新登录。

    2 安转OpenSSL

    2.1 生成根证书

    • 2.1.1 先到要存放证书的路径下:

        cd /usr/local/nginx/conf/keys

        如果不存在需要先创建key文件夹 mkdir key

    • 2.1.1 生成证书秘钥文件(key):

        openssl genrsa -des3 -out eguid.key 1024

        Enter pass phrase for root.key: 输入密码

        Verifying – Enter pass phrase for root.key: 重新输入密码

    • 2.1.2 生成证书的申请文件(csr):

        openssl req -new -key eguid.key -out eguid.csr

        Enter pass phrase for root.key: 输入创建的密码

        Country Name (2 letter code) [AU]:国家名,可以用代号

        State or Province Name (full name) [Some-State]:省名

        Locality Name (eg, city) []:城市名

        Organization Name (eg, company) [Internet Widgits Pty Ltd]:MyCompany Corp. 公司名

        Organizational Unit Name (eg, section) []: 可以不填

        Common Name (eg, YOUR name) []: 不要输入

        Email Address []:admin@mycompany.com 电子邮箱

        A challenge password []: 最好不填

        An optional company name []: 最好不填

    • 2.1.3 生成根证书(crt):

        openssl x509 -req -days 365 -sha1 -extensions v3_ca -signkey eguid.key -in eguid.csr -out eguid.crt

        Enter pass phrase for eguid.key:输入之前你填的密码

      这里是用前面两个文件(key、csr)生成365天有效期的crt证书。
      server.crt和server.key是配置单向SSL时需要使用的证书文件;

    展开全文
  • 使用keytool和OpenSSL创建证书并保存到keystore(步骤)     ============================= 1、创建一个密钥对并生成一个keystoreD:\bea81\user_projects\domains\proxydomain\certs&gt;keytool -keystore pp...
  • 一、系统环境说明 ... OpenSSL 1 Linux localhost 2.6.18-194.el5 #1 SMP Tue Mar 16 21:52:39 EDT 2010 x86_64 x86_64 x86_64 GNU/Linux 2 [root@localhost /home/study]#openssl version 3 OpenSSL...
  • openssl 创建证书的总结和注意事项

    千次阅读 2017-03-17 18:46:20
    1.该文章从网上看了好多博客,并经过实践形成。环境为ubuntu12和ubuntu14 "========================================大纲提要和注意事项======...注意事项: 1)OpenSSL库中,各个函数的返回值的格式并不统一(有些用0
  • 大家知道openssl在多数linux发行版中都有集成,所以几行简单的openssl命令就可以完成证书,私钥等的创建!在windows系统下需要单独安装openssl,还是步骤繁琐! 不够对于需要使用VMware虚拟机的用户老师有福音啊,...
  • 创建私钥openssl genrsa -des3 -out big-man-009.key 4096 根据私钥生成证书请求openssl req -new -key big-man-009.key -out big-man-009.csr 根据CSR发布一个证书openssl x509 -req -days 365 -in big-man-009.csr...
  • openssl 创建 pfx 证书

    2020-09-01 10:50:46
    环境: centos7.6, openssl 1.02k-fips 生成私钥 [root@ansible002 keyfile]# openssl genrsa -out server.key 1024 ...生成证书请求文件,需要填写信息,例如:cn/gd/zh/sourcecode/bdc/www.a.com [root@
  • openssl创建自己的ca 签发证书 创建多级ca 有具体例子
  • openSSL创建三类证书

    2012-04-12 13:11:14
    在widndows下,通过openSSL创建三类证书(自签名根证书,服务器证书,客户端证书
  • 使用OpenSSL创建SSL证书链 之前在单位从事一些HTTPS服务器配置的工作,在网上也查过很多资料,现在将这些资料加上自己的见解正确的写出来,有谬误之处,还请指出来,大家共勉。 创建根证书 简介 根证书是干嘛的? 根...
  • 配置环境变量 在系统环境变量path中添加OpenSSL-Win64的bin目录路径,如下图所示: 修改openssl.cnf文件 打开%OpenSSL-Win64-Home%\bin\cnf目录下的...创建自签名证书 创建密钥对 openssl genrsa -des3 -out...
  • 使用OpenSSL创建生成CA证书、服务器、客户端证书及密钥 目录使用OpenSSL创建生成CA证书、服务器、客户端证书及密钥(一)生成CA证书(二)生成服务器证书(三)生成客户端证书 说明: 对于SSL单向认证: 服务器...
  • openssl创建ca 多级ca 生成公私密钥对 证书 加密解密 加签验签等命令,有具体例子。
  • 例如搭建cas server时需要使用的证书 第一步:生成key openssl genrsa -des3 -out cas.example.com.key 第二步:根据上一步的key生成crt证书 openssl req -new -x509 -key cas.example....
  • openssl verify -CAfile 根证书.crt -verbose 用户证书.crt // 验证crl文件 openssl crl -in server.crl -CAfile root.cer -noout // 返回Error getting CRL issuer certificate 或 verify OK // 吊销证书server...
  • openssl windows 创建证书

    2014-10-20 09:13:42
    我已经根据资料成功编译openssl,在openssl目录下已经生成了out32dll文件夹。 然后cmd在命令行输入,openssl 提示说openssl不是命令或程序,请问还需要做些什么设置,才可以使用openssl呢,求帮手,谢谢。
  • openssl创建双向证书

    2014-03-06 19:12:52
    1. 创建证书密钥文件(自己做CA)root.key: openssl genrsa -des3 -out root.key 输出内容为: [lenin@archer ~]$ openssl genrsa -des3 -out root.key Generating RSA private key, 512 bit long modulus ...
  • openssl创建CA证书和申请证书

    千次阅读 2018-03-28 21:26:26
    一、创建自签证书 1.创建CA所需的目录及文件 CA的配置文件路径:/etc/pki/CA,在此目录下创建配置文件及目录 配置目录:certs、crl、newcerts 配置文件: index.txt:用来存放签完名的证书 ...
  • 使用OpenSSL创建测试CA证书的标准方法,OpenSSL,CA,Certificate
  • OpenSSL 创建 CA 根证书 //产生CA根证书私钥 //这个命令是产生 2048bit 长度的RSA秘钥文件,这个秘钥通过一个加密算法加密,在测试时输入的密码是abcd openssl genrsa -des3 -out caStudy.key 2048 //生成CA根证书...
  • Openssl证书创建脚本

    2008-12-24 10:53:19
    使用OPENSSL脚本创建X509证书,全套脚本
  • 1. 创建证书 创建秘钥 openssl genrsa -out LocalRootCA.key 2048 生成证书并自签名,nodes是不用密码 openssl req -sha256 -new -nodes -x509 -days 3650 -key LocalRootCA.key -out LocalRootCA.crt -subj "/...
  • openssl genrsa -out client.key 4096 2、生成证书签名请求(CSR) openssl req -new -key client.key -out client.csr 3、使用上一步的证书签名请求签发证书 openssl x509 -req -days 365 -in client.csr -...
  • 1、生成key 输入genrsa -out openssl.key 1024生成openssl.key文件。...2、生成cer证书 接着输入req -new -x509 -key openssl.key -out openssl.cer -days 3650 -subj /CN=***.website openssl.key为之...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 28,541
精华内容 11,416
关键字:

openssl创建证书