精华内容
下载资源
问答
  • openssl 证书

    2018-08-16 13:46:43
    openssl证书 应用在 nginx配置https的时候使用 正式没有设置密码
  • openssl 证书管理

    万次阅读 2020-08-13 16:36:08
    openssl genrsa -out usr.key 1024 2、生成证书请求 openssl req -new -key usr.key -out usr.csr -config /var/cert/openssl.cnf 3、生成自签发的证书 openssl x509 -req -in usr.csr -out usr.cer -signkey usr....

    1、 生成密钥

    openssl genrsa -out usr.key 1024

    2、生成证书请求

    openssl req -new -key usr.key -out usr.csr -config /var/cert/openssl.cnf

    3、生成自签发的证书

    openssl x509 -req -in usr.csr -out usr.cer -signkey usr.key -days 365

    4、比较csr与证书是否匹配

    openssl x509 -pubkey -in wxy.cer -noout > out1
    openssl req -pubkey -in wxy.csr -noout > out2
    out1和out2中内容一样,则表示匹配。

    5、检测私钥的合法性

    openssl rsa -check -in usr.key -noout -out usr.key.out
    结果:
    linux-jqpp:/home/cert/test # cat test.key.out
    RSA key ok

    6、检测CSR的合法性

    openssl req -subject -in usr.csr -noout > usr.csr.out 2>/dev/null
    结果:
    linux-jqpp:/home/cert/test # cat test.csr.out
    subject=/C=11/ST=22/L=33/O=44/OU=55/CN=66/emailAddress=77@qq.com

    7、检验证书和合法性

    openssl x509 -subject -in test.cer -noout > test.cer.out 2>/dev/null
    结果:
    subject= /C=11/ST=22/L=33/O=44/OU=55/CN=66/emailAddress=77@qq.com

    openssl.cnf
    [req]
    default_bits=2048
    distinguished_name = req_distinguished_name
    prompt = no
    [ req_distinguished_name ]
    CN = jj
    O = tenda
    ST = gd
    C = cn
    
    展开全文
  • openssl查看证书细节

    2020-05-12 18:44:20
    openssl查看证书细节 openssl x509部分命令 openssl x509 -in signed.crt -noout -dates # 打印证书的过期时间 openssl x509 -in cert.pem -noout -text # 打印出证书的内容: openssl x509 -in cert.pem -noout -...

    openssl证书操作

    openssl x509部分命令

    openssl x509 -in signed.crt -noout -dates           # 打印证书的过期时间
    openssl x509 -in cert.pem -noout -text            # 打印出证书的内容:
    openssl x509 -in cert.pem -noout -serial            # 打印出证书的系列号
    openssl x509 -in cert.pem -noout -subject           # 打印出证书的拥有者名字
    openssl x509 -in cert.pem -noout -subject -nameopt RFC2253  # 以RFC2253规定的格式打印出证书的拥有者名字
    openssl x509 -in cert.pem -noout -subject -nameopt oneline -nameopt -escmsb    #在支持UTF8的终端一行过打印出证书的拥有者名字
    openssl x509 -in cert.pem -noout -fingerprint          #打印出证书的MD5特征参数
    openssl x509 -sha1 -in cert.pem -noout -fingerprint       #打印出证书的SHA特征参数
    openssl x509 -in cert.pem -inform PEM -out cert.der -outform DER     #把PEM格式的证书转化成DER格式
    openssl x509 -x509toreq -in cert.pem -out req.pem -signkey key.pem    #把一个证书转化成CSR
    openssl x509 -req -in careq.pem -extfile openssl.cnf -extensions v3_ca -signkey key.pem -out cacert.pem  #给一个CSR进行处理,颁发字签名证书,增加CA扩展项
    openssl x509 -req -in req.pem -extfile openssl.cnf -extensions v3_usr -CA cacert.pem -CAkey key.pem -CAcreateserial  #给一个CSR签名,增加用户证书扩展项
    openssl req -in my.csr -noout -text          #查看csr文件细节

    SSL PrivateKey(证书私钥)添加和去除密码

    1 . 检测ssl.key 密码是否正确

    openssl rsa -text -noout -in server.key

    命令输出:
    Private-Key: (2048 bit)
    modulus:
    00:b0:fd:c2:81:60:3f:d2:dc:fe:2d:34:c6:46:1e:
    08:72:c3:78:f3:4d:12:16:b9:39:3e:0b:d3:8b:e7:

    2 . 给server.key 添加密码

    openssl rsa -des -in server.key -out encrypt.key

    输出:
    writing RSA key
    Enter PEM pass phrase: 密码
    Verifying - Enter PEM pass phrase: 再次输入密码
    encrypt.key 这个文件就是加密过的key

    3. 去掉密码

    encrypt.key 加密KEY / nopassword.key 无加密

    openssl rsa -in encrypt.key -out nopassword.key

    writing RSA key
    Enter PEM pass phrase: 密码
    Verifying - Enter PEM pass phrase: 再次输入密码

    如何去掉私钥的密码

    拿到一个证书,里面有私钥和公钥,合在一起,pkc12的格式转的pem格式,有密码,现在需要把密码去掉

    1.分离公钥和私钥

    openssl x509 -in cert2.pem -out cert2.crt
    openssl rsa -in cert2.pem -out cert2.key

    2. 去掉私钥密码

    openssl rsa -in cert2.key -out cert22.key

    3. 合并成pfx文件

    openssl pkcs12 -export -inkey cert22.key -in cert2.crt -out cert2.pfx

    4.转回 pem

    openssl pkcs12 -in cert2.pfx -out cert22.pem

    这个地方-nodes可能不需要加
    中间需要运来私钥密码的时候就输入,如果新的私钥输密码直接回车

    展开全文
  • OpenSSL证书制作

    2015-12-22 13:29:40
    OpenSSL制作根CA证书操作步骤,参照文档具体操作步骤。
  • OpenSSL证书管理

    2010-09-13 16:03:16
    本文档总结了利用openssl制作证书的步骤
  • openssl证书文件

    2012-11-24 19:57:42
    在win32平台下利用openssl编写ssl通信程序时需要进行加密证书的验证,本文档是客户端和服务端的证书文件。
  • OPENSSL证书操作

    2009-10-22 17:45:23
    OPENSSL证书操作,涉及各种操作,十分有用,无论对那个阶层的人都可以看看,好的借鉴,不好的支出。
  • Openssl 查看证书指令

    万次阅读 2019-09-25 11:21:28
    openssl 查看证书 openssl x509部分命令 打印出证书的内容: openssl x509 -in cert.pem -noout -text 打印出证书的系列号 openssl x509 -in cert.pem -noout -serial 打印出证书的拥有者名字 openssl x...

    openssl 查看证书

    openssl x509部分命令

    打印出证书的内容:

    openssl x509 -in cert.pem -noout -text

    打印出证书的系列号

    openssl x509 -in cert.pem -noout -serial

    打印出证书的拥有者名字

    openssl x509 -in cert.pem -noout -subject

    以RFC2253规定的格式打印出证书的拥有者名字

    openssl x509 -in cert.pem -noout -subject -nameopt RFC2253

    在支持UTF8的终端一行过打印出证书的拥有者名字

    openssl x509 -in cert.pem -noout -subject -nameopt oneline -nameopt -escmsb

    打印出证书的MD5特征参数

    openssl x509 -in cert.pem -noout -fingerprint

    打印出证书的SHA特征参数

    openssl x509 -sha1 -in cert.pem -noout -fingerprint

    把PEM格式的证书转化成DER格式

    openssl x509 -in cert.pem -inform PEM -out cert.der -outform DER

    把一个证书转化成CSR

    openssl x509 -x509toreq -in cert.pem -out req.pem -signkey key.pem

    给一个CSR进行处理,颁发字签名证书,增加CA扩展项

    openssl x509 -req -in careq.pem -extfile openssl.cnf -extensions v3_ca -signkey key.pem -out cacert.pem

    给一个CSR签名,增加用户证书扩展项

    openssl x509 -req -in req.pem -extfile openssl.cnf -extensions v3_usr -CA cacert.pem -CAkey key.pem -CAcreateserial

    查看csr文件细节:

    openssl req -in my.csr -noout -text

     

    展开全文
  • OpenSSL证书生成器

    2010-06-10 14:01:19
    OpenSSL 证书生成器 可用于apache的ssl证书生成
  • openssl https openssl 证书生成

    千次阅读 2016-08-30 15:32:35
    一、生成pem格式的证书和nodejs加载证书 1.输入如下命令生成证书 openssl genrsa 1024 > key.pem 设置密码加密 openssl genrsa -des3 1024 > key.pem 2.输入如下命令生成安全证书 openssl req -x509 -days 365 -...

    一、生成pem格式的证书和nodejs加载证书

    1.输入如下命令生成证书

    openssl genrsa 1024 > key.pem


    设置密码加密
    openssl genrsa -des3 1024 > key.pem


    2.输入如下命令生成安全证书

    openssl req -x509 -days 365 -new -key key.pem > cert.pem

    按照提示输入证书相应的信息

    如果证书设置有密码,在nodejs中加载时,需要输入密码

    var privateKey  = fs.readFileSync('./Data/key.pem', 'utf8');
    var certificate = fs.readFileSync('./Data/cert.pem', 'utf8');
    var credentials = {key: privateKey, cert: certificate,passphrase:"111111"};

    ------------------------------------------------------------------------------------------------------------------------------------

    二、生成crt和key证书文件

    1.使用openssl 生成sha256的证书,私有 privatekey.key,数字证书 certificate.crt

    openssl req -x509 -nodes -sha256 -days 365 -newkey rsa:1024 -keyout privatekey.key -out certificate.crt

    注意:在Organizational Unit Name 和 Common Name 中输入对于的域名

    2.设置privatekey.key密码

    openssl genrsa -des3 1024 > privatekey.key

    三、一个证书增加多个备用域名DNS

    1.修改openssl.cnf中的配置信息,

    开启 req_extensions = v3_req 

    2.在v3_req中增加:

    [ v3_req ]


    # Extensions to add to a certificate request


    basicConstraints = CA:FALSE
    keyUsage = nonRepudiation, digitalSignature, keyEncipherment

    #增加的内容
    subjectAltName = @alt_names

    [ alt_names ]
    DNS.1 = *.cloudgis.wh
    DNS.2 = thor.arcgiscloud.com
    DNS.3 =*.kxyt.com

    3.重新生成多DNS的 crt和key证书

    openssl req -x509 -nodes -sha256 -days 365 -newkey rsa:1024 -keyout privatekey.key -out certificate.crt-extensions v3_req -config openssl.cnf

    四、将crt和key证书转换为Java keystore证书

    1.将crt和key证书合并到 p12证书文件中,并输入p12证书密码(如:123456),在下面转换keystore证书和tomcat配置https时需要用到:

    openssl pkcs12 -export -in certificate.crt -inkey privatekey.key -out mycert.p12

    2.将p12证书转换为 tomcat.keystore文件

    keytool -importkeystore -v  -srckeystore mycert.p12 -srcstoretype pkcs12 -srcstorepass 123456 -destkeystore tomcat.keystore -deststoretype jks -deststorepass 123456

    即实现多种语言之间的证书共用,以及多个域名共用一个证书!

    展开全文
  • openssl 证书生产工具

    2018-08-01 16:49:50
    openssl是当前非常流行的SSL密码库工具,如果服务器或者网站需要使用https协议,就需要使用openssl工具生成证书
  • openssl 查看证书细节

    2019-11-25 18:41:34
    openssl 查看证书细节 打印证书的过期时间 openssl x509 -in signed.crt -noout -dates 打印出证书的内容: openssl x509 -in cert.pem -noout -text 打印出证书的系列号 openssl x509 -in cert.pem -noout -...
  • openssl证书命令行

    2017-04-27 17:34:30
    openssl x509部分命令 打印出证书的内容: openssl x509 -in cert.pem -noout -text 打印出证书的系列号 openssl x509 -in cert.pem -noout -serial 打印出证书的拥有者名字 openssl x509 -in cert.pem -noout -...
  • Openssl证书管理

    千次阅读 2014-04-11 11:03:27
    1.1 为CA创建一个RSA私钥1.2 python编程实现Demon1.3 为客户创建一个RSA私钥,并使用CA证书来对其签署1.4 撤销一个客户证书1.5 下面是收集整理的资料1.6 openssl.cnf 解读 2 一份原创参考资料3 参考资料4...
  • sh代码-自动生成openssl证书
  • 利用openssl管理证书及SSL编程第1部分参考:1) 利用openssl创建一个简单的CAhttp://www.cppblog.com/flyonok/archive/2010/10/30/131840.html2) Win32平台下OpenSSL编写SSL,TLS程序...
  • openssl证书生产过程

    千次阅读 2015-06-08 17:14:54
    使用OpenSSL生成证书   下载安装openssl(把ssl目录下的openssl.cnf 拷贝到当前目录下) 1.首先要生成服务器端的私钥(key文件): [root@localhost opensslKey]# cp /usr/local/ssl/bin/openssl.cnf ./ ...
  • Openssl证书创建脚本

    2008-12-24 10:53:19
    使用OPENSSL脚本创建X509证书,全套脚本
  • openssl转换证书查看证书信息

    万次阅读 2018-02-05 11:37:34
    title: openssl转换证书查看证书信息 date: 2018-1-4 16:29:00 categories: - Android tags: - openssl - shell 生成客户端文件 1.生成客户端key openssl genrsa -out 214344674390250.key 1024 ...
  • openssl证书处理总结

    2014-05-19 11:34:32
    首先参考... 1.生成私钥 openssl genrsa-out s.key 1024 2.生成证书请求 openssl req -new -key s.key -out s.csr 查看CSR内容 openssl req -in s.csr -noout -text 3.生成证书 o
  • openssl证书验证

    千次阅读 2016-10-17 21:38:19
    私钥和证书有不同的存储格式,在使用之前需要进行转换 .crt 证书文件 ,可以是DER(二进制)编码的,也可以是PEM( ASCII (Base64) )编码的 ,在类unix系统中比较常见。使用vi打开文件如果内容出现如下样式,则...
  • openssl 证书验证

    千次阅读 2019-08-05 18:22:27
    本节中我们快速浏览一下证书验证的主干代码。读者可以采用上节中生成的VC工程进行验证。 下面列出关键部分代码,为方便阅读,仅保留与证书验证强相关的代码,去掉了诸如变量定义、错误处理、资源释放等非主要代码,...
  • linux下 openssl证书签发

    千次阅读 2018-10-22 10:15:31
    在linux已经集成了openssl组件,因此博主利用例子讲解如何在linux系统下签发证书,因为个人证书时不受谷歌浏览器认可的,所以自签发证书只能在火狐浏览器下测试使用!
  • openssl生成证书

    2017-12-27 15:04:56
    使用openssl生成证书,有详细的步骤说明,亲测可用。还有一些关于证书的一些常用转换操作介绍

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 52,856
精华内容 21,142
关键字:

如何查看openssl证书