# 这里的set_serial指明了证书的序号,如果证书过期了(365天后), # 或者证书key泄漏了,需要重新发证的时候,就要加1 >openssl x509 -req -days365-inmyserver.csr -CA ca.crt -CAkey ca.key -set_serial01-outmyserver.crt -req——默认-in输入证书。使用此选项表示输入的是证书请求。 -CA filename——指...
-setalias arg -set_serial n [-x509toreq] -req -CAkey filename [-CAserial filename] -text -md2|-md5|-sha1|-mdc2 [-extfile filename] [-extensions section] [-engine id] 选项: -inform DER|PEM|NET 指定输入文件的格式,默认为PEM格式。 -outform DER|PEM|NET 指定输出文件格式,默认为PEM格...
-set_serial n—— 输出自签名证书时使用的序列号。如果前缀为0x,则可以将其指定为十进制值或十六进制值。可以使用负序列号,但不建议这样做。 显示选项 -text—— 以文本形式打印证书请求 -pubkey—— 输出公钥。
openssl req 命令参数: openssl req[-inform PEM|DER] [-outform PEM|DER] [-in filename] [-passin arg] [-out filename] [-passout arg] [-text] [-pubkey] [-noout] [-verify] [-modulus] [-new] [-rand file(s)] [-newkey rsa:bits] [-newkey alg:file] [-nodes] [-key filename]...
-set_serial设置证书序列号; -md2/5/sha1/mdc2; 例子: #转换为证书请求 Openssl>x509 -in CA_cert.pem -x509toreq -signkey CA_key.pem -out CA_certoreq.pem #控制打印格式 >x509-in CA_cert.pem -nameopt RFC2253 -C #扩展项 >x509-req -in CA_req.pem -extfile openssl.cnf -extensions v3...
-set_serial设置证书序列号; -md2/5/sha1/mdc2; 例子: #转换为证书请求 Openssl>x509 -in CA_cert.pem -x509toreq -signkey CA_key.pem -out CA_certoreq.pem #控制打印格式 >x509-in CA_cert.pem -nameopt RFC2253 -C #扩展项 >x509-req -in CA_req.pem -extfile openssl.cnf -extensions v3...
[-setalias arg] [-days arg] [-set_serial n][-signkey filename] [-passin arg] [-x509toreq] [-req] [-CA filename] [-CAkeyfilename] [-CAcreateserial] [-CAserial filename] [-force_pubkey key] [-text][-certopt option] [-C] [-md2|-md5|-sha1|-mdc2] [-clrext] [-ext...
6、509 -days n -set_serial n-asn1-kludge -no-asn1-kludge -newhdr -extensions section -reqexts section -utf8 -nameopt -reqopt -subject -subj arg -batch -verbose -engine id发现其参数多而复杂,还有许多没有用到过的参数。但是在实际应用中我们使用到的参数很有限,我们根据req的基本功能来学习。
证书颁发者名称和其CA拥有者名称不相同。-issuer_checks被set的时候可以检验出来。 30X509_V_ERR_AKID_SKID_MISMATCH 证书的密钥标志和其颁发CA为其指定的密钥标志不同. 31X509_V_ERR_AKID_ISSUER_SERIAL_MISMATCH 证书系列号与起颁发CA为其指定的系列号不同。