这些步骤涵盖了准备环境、生成密钥对、生成证书签名请求(CSR)、对CSR进行签名以生成数字证书,以及验证证书的有效性。 1. 准备gmssl工具和生成证书所需的环境 首先,确保你的系统已经安装了gmssl工具。如果未安装,你需要先下载并安装gmssl。以下是在Linux系统下编译安装gmssl的示例步骤: bash # 下载gmssl源码 wget https...
数字证书:X.509证书, CRL证书注销列表, CSR (PKCS #10) 证书签名请求 私钥加密:基于SM4/SM3口令加密的PEM格式私钥 (PKCS #8) 数字信封:SM2密码消息 (GM/T 0010-2012) SSL协议 TLCP 1.1,支持密码套TLS_ECC_SM4_CBC_SM3 {0xE0,0x13} (GB/T 38636-2020、GM/T 0024-2014) TLS 1.2,支持密码套件TLS_...
gmssl sm2keygen -pass1234-outcakey.pem gmssl reqgen-C CN -ST Beijing -L Haidian -O PKU -OU CS -CN"Sub CA"-key cakey.pem -pass1234-outcareq.csr gmssl reqsign-incareq.csr -days365-key_usage keyCertSign -path_len_constraint0-cacert rootcacert.cer -key rootcakey.pem -pass1234-outc...
准备证书签名请求(CSR): 首先,需要创建一个私钥和一个证书签名请求。私钥用于签署证书,而 CSR 用于向证书颁发机构(CA)申请证书。 使用OpenSSL 创建私钥和 CSR: opensslreq-new-newkeyrsa:2048-nodes-keyoutexample.com.key-outexample.com.csr 这将生成一个名为example.com.key的私钥文件和一个名为example.com....
数字证书:X.509证书, CRL证书注销列表, CSR (PKCS #10) 证书签名请求 私钥加密:基于SM4/SM3口令加密的PEM格式私钥 (PKCS #8) 数字信封:SM2密码消息 (GM/T 0010-2012) SSL协议 TLCP 1.1,支持密码套TLS_ECC_SM4_CBC_SM3 {0xE0,0x13}(GB/T 38636-2020、GM/T 0024-2014) ...
1 $ gmssl req -in /data/ssl/server/server.csr -noout -text 3、生成 CA 签名的服务器【证书】,即 CA 对服务器签名申请进行签名生成服务器证书。 输入CA 根证书文件、 CA 秘钥文件、服务器证书签名申请,输出 CA 签名的服务器证书文件。 1 2 3 4 5 $ gmssl x509 -req -days 3650 -sm3 -CA /...
1.3 生成ca证书签发请求,得到ca.csr 按Ctrl+C 复制代码 按Ctrl+C 复制代码 配置文件中已经有默认值了,shell交互时一路回车就行。 1.4 生成ca根证书,得到ca.crt 按Ctrl+C 复制代码 按Ctrl+C 复制代码 2. 生成终端用户证书 2.1 准备配置文件,得到server.conf ...
Step 2:生成P10 请求csr文件 gmssl req -new -sm3 -extensions v3_req -key private.key -out req.csr 注:按照情况填写证书的Domain、Subject信息 参考:gmssl 生成证书、生成crl以及生成证书链 注:生成过程中,“subject”如C、ST、L、O、OU、CN都需要填写,否则,P10证书检测可能失败(不确定是不是个人操作失误...
在生成csr请求的时候,填入的Orgnizeation Name,红色部分,要与之前生成CA证书的时候保持一直,不然会报错,提示不匹配,生成的证书文件为空 剩下与服务端一样,只是名称不一样,其实也并非是服务器跟客户端之分,此处为了好分别,正常ca颁发的,证书合法,能通过校验就行。
在生成csr请求的时候,填入的Orgnizeation Name,要与后续其他请求的组织名称保持一致,不然会报错,提示不匹配,生成的证书文件为空。 生成CA自签名证书 # ./gmssl req -x509 -sm3 -days 3650 -key cakey.key -in cacsr.pem -out cacert.crt 创建test密钥 ...