精华内容
下载资源
问答
  • linuxca颁发证书有效期
    2021-05-13 09:07:56

    构建私有的 CA 机构

    CA中心申请证书的流程:
    过程:

    1、web服务器,生成一对非对称加密密钥(web公钥,web私钥)
    2、web服务器使用 web私钥生成 web服务器的证书请求文件,并将证书请求发给CA服务器
    3、CA服务器使用 CA的私钥 对 web 服务器的证书请求进行数字签名得到 web服务器的数字证书,并将web服务器的数字证书颁发给web服务器

    1、CA 介绍
    CA(Certificate Authority)证书颁发机构主要负责证书的颁发、管理以及归档和吊销。证书内包含了拥有证书者的姓名、地址、电子邮件帐号、公钥、证书有效期、发放证书的CA、CA的数字签名等信息。
    证书主要有三大功能:加密、签名、身份验证。

    2、构建私有 CA
    1、检查安装 openssl
    [root@https-ca ~]# rpm -qa openssl
    图片: https://uploader.shimo.im/f/gLwi6OP9iuvGAKnX.png

    [root@https-ca ~]# yum install openssl openssl-devel -y #如果未安装
    2、查看配置文件
    openssl 配置/etc/pki/tls/openssl.cnf有关CA的配置。如果服务器为证书签署者的身份那么就会用到此配置文件,此配置文件对于证书申请者是无作用的。

    [root@https-ca ~]# vim /etc/pki/tls/openssl.cnf
    ####################################################################
    [ ca ]
    default_ca      = CA_default            # 默认的CA配置;CA_default指向下面配置块####################################################################
    [ CA_default ]dir             = /etc/pki/CA           # CA的默认工作目录
    certs           = $dir/certs            # 认证证书的目录
    crl_dir         = $dir/crl              # 证书吊销列表的路径
    database        = $dir/index.txt        # 数据库的索引文件
    ​
    ​
    new_certs_dir   = $dir/newcerts         # 新颁发证书的默认路径
    ​
    certificate     = $dir/cacert.pem       # 此服务认证证书,如果此服务器为根CA那么这里为自颁发证书
    serial          = $dir/serial           # 下一个证书的证书编号
    crlnumber       = $dir/crlnumber        # 下一个吊销的证书编号
                                            
    crl             = $dir/crl.pem          # The current CRL
    private_key     = $dir/private/cakey.pem# CA的私钥
    RANDFILE        = $dir/private/.rand    # 随机数文件
    ​
    x509_extensions = usr_cert              # The extentions to add to the cert
    ​
    name_opt        = ca_default            # 命名方式,以ca_default定义为准
    cert_opt        = ca_default            # 证书参数,以ca_default定义为准
    ​
    ​
    default_days    = 365                   # 证书默认有效期
    default_crl_days= 30                    # CRl的有效期
    default_md      = sha256                # 加密算法
    preserve        = no                    # keep passed DN ordering
    ​
    ​
    policy          = policy_match          #policy_match策略生效# For the CA policy
    [ policy_match ]
    countryName             = match         #国家;match表示申请者的申请信息必须与此一致
    stateOrProvinceName     = match         #州、省
    organizationName        = match         #组织名、公司名
    organizationalUnitName  = optional      #部门名称;optional表示申请者可以的信息与此可以不一致
    commonName              = supplied
    emailAddress            = optional
    # For the 'anything' policy
    # At this point in time, you must list all acceptable 'object'
    # types.
    [ policy_anything ]                     #由于定义了policy_match策略生效,所以此策略暂未生效
    countryName             = optional
    stateOrProvinceName     = optional
    localityName            = optional
    organizationName        = optional
    organizationalUnitName  = optional
    commonName              = supplied
    emailAddress            = optional
    

    3、根证书服务器目录
    根CA服务器:因为只有 CA 服务器的角色,所以用到的目录只有/etc/pki/CA
    网站服务器:只是证书申请者的角色,所以用到的目录只有/etc/pki/tls

    4、创建所需要的文件

    [root@https-ca ~]# cd /etc/pki/CA/
    [root@https-ca CA]# ls
    certs  crl  newcerts  private
    [root@https-ca CA]# touch index.txt   #创建生成证书索引数据库文件
    [root@https-ca CA]# ls
    certs  crl  index.txt  newcerts  private
    [root@https-ca CA]# echo 01 > serial   #指定第一个颁发证书的序列号
    [root@https-ca CA]# ls
    certs  crl  index.txt  newcerts  private  serial
    [root@https-ca CA]# 
    

    5、创建密钥
    在根CA服务器上创建密钥,密钥的位置必须为/etc/pki/CA/private/cakey.pem,这个是openssl.cnf中中指定的路径,只要与配置文件中指定的匹配即可。

    [root@https-ca CA]# (umask 066; openssl genrsa -out private/cakey.pem 2048)
    Generating RSA private key, 2048 bit long modulus
    ...........+++
    ...............+++  
    e is 65537 (0x10001)
    

    6、生成自签名证书
    根CA自签名证书,根CA是最顶级的认证机构,没有人能够认证他,所以只能自己认证自己生成自签名证书。

    [root@https-ca CA]# openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -days 7300 -out /etc/pki/CA/cacert.pem -days 7300
    You are about to be asked to enter information that will be incorporated
    into your certificate request.
    What you are about to enter is what is called a Distinguished Name or a DN.
    There are quite a few fields but you can leave some blank
    For some fields there will be a default value,
    If you enter '.', the field will be left blank.
    -----
    Country Name (2 letter code) [XX]:CN
    State or Province Name (full name) []:BEIJING
    Locality Name (eg, city) [Default City]:BEIJING
    Organization Name (eg, company) [Default Company Ltd]:CA
    Organizational Unit Name (eg, section) []:OPT
    Common Name (eg, your name or your server's hostname) []:ca.vc.com
    Email Address []:
    [root@https-ca CA]# ls
    cacert.pem  certs  crl  index.txt  newcerts  private  serial
    -new:   生成新证书签署请求
    -x509:  专用于CA生成自签证书
    -key:   生成请求时用到的私钥文件
    -days : 证书的有效期限
    -out /PATH/TO/SOMECERTFILE:     证书的保存路径
    

    7、下载安装证书
    /etc/pki/CA/cacert.pem就是生成的自签名证书文件,使用 SZ/xftp工具将他导出到窗口机器中。然后双击安装此证书到受信任的根证书颁发机构

    [root@https-ca CA]# yum install -y lrzsz
    [root@https-ca CA]# sz cacert.pem
    

    证书导入:

    浏览器设置——管理证书——受信任的证书颁发机构——导入——不断下一步——导入保存即可。

    在这里插入图片描述

    在这里插入图片描述

    更多相关内容
  • 前言 客服端到服务端或服务端到服务端的请求方式通常是http居多(这里只考虑一般的系统),但是考虑到安全性的问题,我们会采用给系统添加一个证书来做认证,证书相当于一个身份认证。...Tip:下面统一称为CA证

    前言

    Linux 使用openssl x509方式签发证书(推荐用这种方式)https://blog.csdn.net/QianLiStudent/article/details/109818208

    客服端到服务端或服务端到服务端的请求方式通常是http居多(这里只考虑一般的系统),但是考虑到安全性的问题,我们会采用给系统添加一个证书来做认证,证书相当于一个身份认证。

    之前没有接触过证书的时候,觉得证书的生成步骤很复杂,而且命令又长,但如果对流程做一下分解就好理解了。

    概念

    根证书:也叫自签名证书、CA证书,由私钥直接生成,用于给其他的证书签名;
    服务端证书:由CA证书签名后在服务端配置,比如nginx;
    客户端证书:由CA证书签名后服务端保存,并发送给客户端进行配置;
    Tip:下面统一称为CA证书和应用证书(服务端证书、客户端证书)

    准备

    安装openssl,通常系统中是默认安装好的,可通过 openssl version 查看openssl的版本信息,若报不存在则先安装openssl。
    在这里插入图片描述
    可以通过openssl version -a查看openssl的基本信息:
    在这里插入图片描述
    去到该目录下打开openssl.cnf,这个配置文件是openssl生成证书的配置文件。
    在这里插入图片描述
    查看配置文件的内容,有几个地方需要特别关注。
    在这里插入图片描述

    42行:dir——是证书签发的工作目录,可以指定一个目录作为工作目录
    43行:certs——证书存放目录,$dir指定的是42行dir指定的工作目录
    44行:crl——crl存放的目录
    45行:index.txt——记录证书的生成记录
    48行:newcerts——证书的备份目录,生成证书后会在该目录中做一份刚生成的证书的备份
    50行:cacert.pem——CA证书的名字,表示CA证书需要放置在工作目录下
    51行:serial——序列号文件,用来记录签名证书的序列号
    55行:private——CA证书私钥存放目录
    55行:cakey.pem——CA证书的私钥文件名,需要存放在工作目录下的private目录下
    举例:
    1、创建目录/usr/lib/ssl/demoCA作为工作目录,则配置文件openssl.cnf中的dir则会认为当前目录为工作目录(参数参考上图)
    2、事先创建上述目录和文件,以在生成证书的过程中使用(其中cakey.pem和cacert.pem是CA证书的私钥和证书,后续步骤会创建)

    在这里插入图片描述

    步骤

    证书的生成步骤有5步:
    1、生成CA证书的私钥(用来生成CA证书);

    openssl genrsa -des3 -out cakey.pem 1024
    #genrsa指定加密算法
    #des3是一种加密方式,如果指定则需要设置密码,如果不指定则不用设置密码
    #out表示输出的文件名,这里是cakey.pem
    #1024表示生成的私钥长度
    

    生成的秘钥文件:
    在这里插入图片描述

    1.1、解除私钥的加密:在使用上述命令生成一个私钥文件的时候会要求输入密码(在指定-des3参数时需要设置密码,若无指定则无需输入密码,本步骤可跳过),这个密码即为该私钥的加密密码,后续只要操作到该私钥文件的时候均需要输入密码去解密,可以使用下面的命令来解除密码:

    openssl rsa -in private/cakey.pem -out private/cakey.pem
    #rsa表示加密算法
    #in表示输入的文件
    #out表示输出的文件
    

    在这里插入图片描述

    2、用CA私钥来生成CA证书,即CA证书自签名(用来给服务端证书或客户端证书做签名);

    openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 180
    #req表示管理证书签名请求,这里是签名场景,所以得用到
    #new表示生成一个CA证书文件或证书签名请求(csr)文件
    #x509是CA证书专属的参数,表示用来做证书签名
    #key表示指定私钥文件
    #out表示输出的证书文件
    #day表示证书的有效期,不填则使用openssl.cnf配置文件中的默认值
    

    在这里插入图片描述
    生成证书过程中的参数:
    在这里插入图片描述
    tip:上图红框中的参数最好是保持一致的,而Common Name和Email Address则是可选填项,不填写直接按回车就跳过了;

    3、生成应用证书的私钥;

    openssl genrsa -des3 -out app.key 2048
    #rsa表示加密算法
    #in表示输入的文件
    #out表示输出的文件
    

    生成应用的私钥:
    在这里插入图片描述

    tip:要解除该应用私钥的密码参考1.1;

    4、用3中的应用私钥生成csr(Certificate Signing Request:证书签名请求)文件;

    openssl req -new -key app.key -out app.csr
    #req表示管理证书签名请求
    #new表示创建证书(crt)文件或证书签名请求(csr)文件
    #key表示指定私钥文件
    #out表示指定输出文件,这里指证书签名请求文件
    

    在这里插入图片描述

    5、用CA证书给4中的csr签名得到使用证书;

    openssl ca签发证书(需创建一开始说的那些文件,否则读取不到会报错,此种方式用得少)

    openssl ca -cert cacert.pem -keyfile private/cakey.pem -config openssl.cnf -in app.csr -out app.crt -days 180
    #cert表示CA证书
    #keyfile表示CA证书的CA私钥
    #config指定openssl.cnf配置文件
    #in表示指定输入的文件,这里是待签名的csr文件
    #out表示输出签名后的应用证书
    #day表示应用证书的有效期
    

    在这里插入图片描述

    FAQ

    Q:最后一步CA证书签发应用证书的时候报错:无法读取serial文件?
    在这里插入图片描述
    A:只需要改一下编码即可:echo 00 > serial ,然后重新签发证书
    在这里插入图片描述

    展开全文
  • 自建CA 颁发证书

    千次阅读 2017-11-07 17:50:36
    正规的做法是:到国际知名的证书颁发机构,如VeriSign申请一本服务器证书,比如支付宝的首页,点击小锁的图标,可以看到支付宝是通过VeriSign认证颁发的服务器证书: 我们用的操

    原文地址: http://blog.csdn.net/erice_e/article/details/53486071


    1. 客户端认证服务器:

      正规的做法是:到国际知名的证书颁发机构,如VeriSign申请一本服务器证书,比如支付宝的首页,点击小锁的图标,可以看到支付宝是通过VeriSign认证颁发的服务器证书:

      SSL双向认证以及证书的制作和使用0

      我们用的操作系统windows, linux, unix ,android, ios等)都预置了很多信任的根证书,比如我的windows中就包含VeriSign的根证书,那么浏览器访问服务器比如支付宝www.alipay.com时,SSL协议握手时服务器就会把它的服务器证书发给用户浏览器,而这本服务器证书又是比如VeriSign颁发的,自然就验证通过了。

       

      国内许多公司的做法:自己做根证书CA(自己充当类似于VeriSign的角色),然后让用户下载安装根CA(当然了,其中只含有公钥)到机器中,12306就是这样干的(SRCA就是12306的根证书),然后再自己给自己颁发服务器证书,这样用户机器上也有他的CA,服务器发来的服务器证书也是这本CA颁发的,当然也顺利通过了。

      SSL双向认证以及证书的制作和使用1

       

    2. 服务器认证客户端:

      服务器端通过根CA给客户端颁发客户端证书,在制作客户端证书时加上和机器相关的信息就可以保证在特定的时候某个帐号只能在这台机器上和服务器交换报文,比如我们用支付宝时必须下载安装数字证书时,可以命名这本证书叫"我的笔记本"或者是"公司电脑"之类的,就是支付宝给用户颁发证书,只能在这台机器上用,你换了机器就必须重新申请。建立SSL连接时,先是服务器将自己的服务器证书发给客户端,验证通过后,客户端就把自己的客户端证书发给服务器进行验证,如果通过,再进行后面的处理。

       

    下面来说说如何自己制作根CA证书以及服务器证书和客户端证书:

    SSL双向认证以及证书的制作和使用2

     

    SSL双向认证以及证书的制作和使用3

    客户端安装服务器根证书ca.crt到客户端信任证书库中,服务器端安装服务器根证书ca.crt到服务器信任证书库中。

    SSL握手时,服务器先将服务器证书server.p12发给客户端,客户端会到客户端信任证书库中进行验证,

    因为server.p12是根证书CA颁发的,所以验证通过;然后客户端将客户端证书client.p12发给服务器,同理因为client.p12是根证书CA颁发的,所以验证通过。

     

    先下载安装xca工具,地址是http://xca.hohnstaedt.de/

    先用xca创建一本ca证书

    xca打开的界面

    SSL双向认证以及证书的制作和使用4

    依次File, New DataBase,选择xdb文件保存路径,再输入密码

    SSL双向认证以及证书的制作和使用5

    切换到Certificates页面,点击New Certificate

    SSL双向认证以及证书的制作和使用6

    出现如下界面

    SSL双向认证以及证书的制作和使用7

    因为要创建根证书,这里选择序号为1的自认证证书,签名算法选择SHA 256,证书模版选择默认CA,再点击Apply all(这个不能漏)如下所示:

    SSL双向认证以及证书的制作和使用8

    再切到Subject页面,填好各个字段,都可以随便填

    SSL双向认证以及证书的制作和使用9

    再点击Generate a new key生产私钥

    SSL双向认证以及证书的制作和使用10

    SSL双向认证以及证书的制作和使用11

    最后点击OK,CA证书做好了,有效期默认10年

    SSL双向认证以及证书的制作和使用12

    将根证书导出成只包含公钥的证书格式,这本根证书就是放在网站上供用户下载安装,或主动安装到客户机器中的:

    SSL双向认证以及证书的制作和使用13

     

     

    制作服务器证书、客户端证书和制作CA证书差不多,只有两个地方不一样:

    1. 选择已经制作好的根CA,然后点击New Certificate

      SSL双向认证以及证书的制作和使用14

      签名时,选择使用根证书,这里是hangzhou进行签名颁发,然后证书模版选择服务器(制作客户端证书就选择HTTPS_client),其他都和制作根证书一样,然后点击Apply all(这个一定不能忘),然后再切到Subject、Extension页面填写相应的东西就OK了

      SSL双向认证以及证书的制作和使用15

      制作完成:

      SSL双向认证以及证书的制作和使用16

      然后再将服务器证书导出来,选择p12格式

      SSL双向认证以及证书的制作和使用17

      同理制作客户端证书,并将之导出,也是p12格式的证书,包含私钥


    展开全文
  • CA搭建与证书申请

    2020-12-19 19:06:17
    一:创建私有CAopenssl的配置文件:/etc/pki/tls/openssl.cnf根据此配置文件创建CAdir:CA相关文件存放路径 /etc/pki/CAcerts:证书存放目录 /etc/pki/CA/certsdatabase:数据库文件 /etc/pki/CA/index.txtnew_c...

    一:创建私有CA

    openssl的配置文件:/etc/pki/tls/openssl.cnf

    根据此配置文件创建CA

    dir:CA相关文件存放路径 /etc/pki/CA

    certs:证书存放目录 /etc/pki/CA/certs

    database:数据库文件 /etc/pki/CA/index.txt

    new_certs_dir:新颁发证书存放路径 /etc/pki/CA/newcerts

    certificate:自颁发证书 /etc/pki/CA/cacert.pem

    serial:下一个证书的序列号 /etc/pki/CA/serial

    private_key: 私钥 /etc/pki/CA/private/cakey.pem

    crl_dir:证书吊销列表

    crlnumber:下一个吊销证书的序列号

    default_days 证书有效期

    policy:策略

    countryName = match 匹配

    stateOrProvinceName =match 匹配

    organizationName = match 匹配

    客户端向服务端申请CA证书,此三项必须匹配

    若策略由match更改为其他选项,则不用强制匹配

    1:创建所需要的文件夹

    touch /etc/pki/CA/index.txt 生成证书索引数据库文件

    echo 01 > /etc/pki/CA/serial 指定第一个颁发证书的序列号

    2:生成CA秘钥

    (umask 077; openssl genrsa –out /etc/pki/CA/private/cake.pem 2048)

    生成秘钥,不带密码

    成功生成文件cakey.pem文件

    3:生成自签名证书

    openssl req -new -x509 –key

    /etc/pki/CA/private/cakey.pem -days 7300 -out

    /etc/pki/CA/cacert.pem

    -new: 生成新证书签署请求

    -x509: 专用于CA生成自签证书

    -key: 生成请求时用到的私钥文件

    -days n:证书的有效期限

    -out /PATH/TO/SOMECERTFILE: 证书的保存路径

    /etc/pki/CA/cacert.pem为自签名证书

    查看自签名证书的相关信息:

    openssl x509 -in /etc/pki/CA/cacert.pem -noout -text

    在windows上查看自签名ca证书的相关信息

    1)rz /etc/pki/CA/cacert.pem 导出文件至windows

    2) 更改文件后缀为.cer

    二:客户端申请证书

    1:创建私钥

    (umask 077; openssl genrsa –out /app/service.key 4096)

    2:利用私钥生成ca证书请求文件

    openssl rep –new –key /app/service.key -out /app/service.csr

    三:颁发证书

    openssl ca -in /etc/pki/CA/csr/service.key –out /etc/pki/CA/cert/service.crt

    此时数据库更新了

    下一个证书的编号

    查看已经颁发的证书:

    查看已颁发证书的详细信息:

    cat /etc/pki/CA/certs/service.crt

    四:在windows中查看CA颁发的证书

    1)上传文件sz /etc/pki/CA/certs/service.crt

    2)查看:无上级证书路径

    3)安装根CA至安全信任列表

    也就是安装CA生成的自签名证书

    4)再次查看service证书

    五:申请多个证书

    1:无需重复生成秘钥,直接生成另外的申请文件即可

    openssl req –new –key /app/service.key –out /app/service2.csr

    ![clipboard.png](/im

    2 :上传文件scp /app/service2.csr 192.168.80.166:/etc/pki/CA/csr

    3: 颁发证书

    openssl ca -in csr/service2.csr -out certs/service2.crt -days 7000

    不成功,国家名不匹配

    4更改ca策略,使其成功

    vim /etc/pki/tls/openssl.cnf

    1)把国家更改为可选的,其他两项没做更改,重新申请

    openssl ca -in csr/service2.csr -out certs/service2.crt -days 7000

    2)再去更改州及公司的匹配策略

    重新创建 ok

    六:/etc/pki/CA目录简要描述

    其中:csr目录是自建的,方便存储CA申请文件

    index.txt:也是自建的,格式也必须固定为index.txt

    serial:文件也是自建的,文件名固定。其数值范围刚开始设

    定,固定在00-99之间

    index.txt.attr: 内存放的是subject的策略。

    默认值为yes。subject内的内容是不可以全部都一致的,一致则不能颁发证书

    cat index.txt.attr

    unique_subject = yes

    打开pem格式的文件使用命令

    openssl x509 –in /etc/pki/CA/caert.pem –noout –text

    七:证书的吊销

    1:吊销

    openssl ca –revoke /etc/pki/CA/newcerts/02.pem

    2:指定第一个吊销证书的编号

    手工创建吊销列表文件

    echo 01 > /etc/pki/CA/crlnumber

    3:更新吊销证书列表

    更新:

    openssl ca -gencrl -out /etc/pki/CA/crl/crl.pem

    查看crl内的pem文件

    openssl crl -in /etc/pki/CA/crl/crl.pem –noout -text

    展开全文
  • CA是负责签发证书、认证证书、管理已颁发证书的机关。 PKI:Public Key Infrastructure 公共密钥加密体系 签证机构:CA(Certificate Authority) 注册机构:RA 证书吊销列表:CRL 证书存取库: X.509 定义了证书...
  • 不同于生活中的颁发机构,这里的CA是给服务器颁发证书颁发证书的目的同生活中的办理身份证的目的类似,都是为了证明一件事,生活中的身份证可以证明我们是一个合法的公民,而服务器颁发证书的目的也是证明我们服务...
  • 《基于LinuxCA证书》 【注】在配置前要保证Web是可用的,可以用域名或IP地址访问 [root@localhost yum.repos.d]# yum install mod_ssl //安装ssl [root@localhost yum.repos.d]# cd [root@localhost /]# openssl ...
  • 背景:公司自己内部使用的CA证书机构,可以尝试自己创建一个私有CA证书颁发机构,体验了解下CA的原理过程。 在Centos 7系统下创建CA证书机构,然后利用Centos6 模拟部分向总部申请CA证书 CA证书所在的目录以及目录的...
  • 建立私有CA实现证书申请颁发

    千次阅读 2020-02-04 10:26:37
    CA证书 PKI:Public Key Infrastructure 公共密钥加密体系 签证机构:CA(Certificate Authority) 注册机构:RA 证书吊销列表:CRL 证书存取库: X.509:定义了证书的结构以及认证协议标准 版本号 ...
  • linux下 openssl证书签发

    千次阅读 2018-10-22 10:15:31
    linux已经集成了openssl组件,因此博主利用例子讲解如何在linux系统下签发证书,因为个人证书时不受谷歌浏览器认可的,所以自签发证书只能在火狐浏览器下测试使用!
  • 在操作之前,要明确一点:搭建私有CA是为了给用户颁发证书! 第一步:创建index.txt和serial (如果不存在,会出现报错) touch /etc/pki/CA/index.txt(index 存放证书所有者,颁发者等信息,若无,后续会提示失效)...
  • linux下搭建CA认证

    千次阅读 2018-09-07 16:50:32
    我们知道,当客户端与服务器端建立会话之前,首先是客户端发送请求,只有通过... 第二步:客户端发送证书给服务器,目的是为了让服务器相信他。 第三步:服务器相信了,就生成对称密钥,将请求页面发送给客户端。 最...
  • 构建CA证书详解过程步骤

    千次阅读 2021-01-21 16:06:13
    目录一、CA中心申请证书的过程二、CA介绍三、构建私有CA1.环境:2.检查安装openSSL3.查看配置文件4.根证书服务器目录5.创建所需文件6.创建密钥7.生成自签名证书8.下载安装证书四、客户端CA证书申请及签名1.检查安装...
  • 2 OpenSSL OpenSSL是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时...OpenSSL可以运行在OpenVMS、 Microsoft Windows以及绝大多数类Unix操作系统上(包括Solaris,Linux,Mac...
  • Linux CA

    2019-05-15 15:07:00
    证书内包含了拥有证书者的姓名、地址、电子邮件帐号、公钥、证书有效期、发放证书CACA的数字签名等信息。证书主要有三大功能:加密、签名、身份验证。 1.什么是CA认证? CA认证,即CA认证机构,为电子签名相关...
  • LinuxCA

    2018-07-19 23:38:37
    CA服务器上生成一个自签名证书,并为创建需要的文件及目录即可1、生成一个私钥2、生成自签名证书这里的参数一个都不能少-new 新产生一个证书-x509 仅用于自签名证书 自己为自己颁发证书-key 指定私钥 在生成证书的...
  • Linux openssl 生成证书的详解

    千次阅读 2022-01-05 11:13:36
    Linux openssl 生成证书的详解 Springboot配置ssl证书
  • keytool是jdk自带的一款ssl管理工具,jdk6和jdk7的keytool命令有些不同,jdk7的兼容jdk6的,这里用的是jdk7下的keytool。...密钥和证书管理工具 命令: -certreq 生成证书请求 -changealias 更改
  • 关于SSL的未来文章将介绍如何使用4.6和4.6.1设置客户端身份验证以及如何从内部CA颁发服务器证书。] 因此,您是否想使用SSL保护组织中的Internet / Intranet服务器和客户端的安全,但对选择感到困惑? 本文概述了...
  • 包括:版本号、序列号、签名算法、颁发者、有效期限、主体名称、主体公钥、CRL分发点、扩展信息、发行者签名 CA证书的作用 为实现双方安全通信提供了电子认证。 使用数字证书实现身份识别和电子信息...
  • s Encrypt 是免费、开放和自动化的证书颁发机构由Linux基金会(Linux Foundation)进行日常管理维护,它为1.8亿个网站提供TLS证书的非盈利性证书颁发机构, 通过它我们可以免费申请网站证书,并您的网站上启用 HTTPS ...
  • Linux系统搭建私有CA证书服务器

    千次阅读 2020-01-30 16:35:09
    不同于生活中的颁发机构,这里的CA是给服务器颁发证书颁发证书的目的同生活中的办理身份证的目的类似,都是为了证明一件事,生活中的身份证可以证明我们是一个合法的公民,而服务器颁发证书的目的也...
  • 文章目录Linux云计算架构-CA认证及https配置(http、nginx)1. CA认证过程2. 数字证书的使用2.1 http配置https2.2 nginx配置https Linux云计算架构-CA认证及https配置(http、nginx) 1. CA认证过程 CA(Certificate...
  • 传输层安全(TLS)模型(有时也称它的旧名称 SSL)基于证书颁发机构certificate authoritie(CA)的概念。这些机构受到浏览器和操作系统的信任,从而签名服务器的的证书以用于验证其所有权。 但是,对于内部网络,...
  • 1. 建立CA 生成RSA密钥对 openssl genrsa -out ca.key 2048...-days 证书有效期 Country Name (2 letter code) [XX]:CN # 国家代码 State or Province Name (full name) []:XX # 省份 Locality Name (eg, city) [Def
  • 最近在研究 SCSM 2012 SP1和Windows Azure Service两个系统,都需要SSL和证书的支持,那就赶紧补课吧,这块了解的却是不够。 Secure Sockets Layer (SSL) server certificate for the Service Provider Foundation ...
  • 创建私有CA证书申请

    千次阅读 2017-09-10 23:06:27
    一、OpenSSL:CA默认配置信息openssl 配置文件:/etc/pki/tls/openssl.cnf该配置文件中以 “[配置段]”,的形式配置相关信息======================openssl.cnf部分配置信息=========================================...
  • 申请CA证书的步骤

    千次阅读 2022-04-19 08:46:45
    随机查看证书— OpenSSL OpenSSL—安全套接字协议 在计算机网络上,OpenSSL是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端连接者的身份。这个包广泛被应用在互联网...
  • https+apache http传输 明文 请求报文 响应报文 ...client 192.168.2.10 apache 192.168.2.20 ...客户端和服务端建立连接 服务端会把自己ssl证书(数字签名秘钥这些信息)传递给client,client会先认证这...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,693
精华内容 677
热门标签
关键字:

linuxca颁发证书有效期