openssl x509 -req -days 365 [-sha256 -CAcreateserial -extensions v3_ca] -in root-req.csr -signkey rootca.key -out rootca.crt -CAcreateserial,创建证书序列号,使用此选项,当CA序列号文件不存在时将被创建:它将包含序列号“02”(根据实际配置文件Serial来),正在签名的证书将具有1作为其序列号。通常...
(1).使用openssl ca自建CA 要提供CA自己的证书,测试环境下CA只能自签署,使用"openssl req -x509"、"openssl x509"和"openssl ca"都可以自签署证书请求文件,此处仅介绍openssl ca命令自身自签署的方法。 先创建CA的证书请求文件,建议使用CA的私钥文件/etc/pki/CA/private/cakey.pem来创建待自签署的证书请求文件,...
Uses the OpenSSL C API to generate and sign a certificate request (CSR) with a CA. - zozs/openssl-sign-by-ca
openssl x509 -req -days 3650 -sha256 -extensions v3_ca -signkey private/cakey.pem -in private/ca.csr -out certs/ca.cer 根证书加密很强,有效期10年问题不大。证书的过期是指赶在黑客还没来得及破解之前搞出新密码,这样,只要破解密码的时间大于加密有效期时间,它就绝对安全。 校验算法尽量使用sha256,...
openssl ca -selfsign -in careq.pem -out ./crt/cacert.pem #自签发CA证书 #方法二(一条命令生成,利用-x509) openssl req -new -x509 -days 365 -key ./private/cakey.pem -out ./crt/cacert.pem Country Name (2 letter code) [AU]:cn ...
match(匹配):要求申请填写的信息跟CA设置信息必须一致 optional(可选):可有可无,跟CA设置信息可不一致 supplied(提供):必须填写这项申请信息 创建私有CA和申请、颁发证书文件(以下操作都是在一台机器上执行) 1.创建所需要的文件 [root@CentOS7 ~]# cd /etc/pki/CA/ ...
创建私有CA和申请、颁发证书文件(以下操作都是在一台机器上执行) 1.创建所需要的文件 [root@CentOS7 ~]# cd /etc/pki/CA/[root@CentOS7 CA]# touch index.txt 生成证书索引数据库文件[root@CentOS7 CA]# echo 01 > serial 指定第一个颁发证书的序列号 ...
代码语言:javascript 复制 [root@CentOS7 CA]# openssl crl -in crl.pem -noout -text 将申请下来的证书导出到windows中查看 1.在windows上按"win+R"键,然后运行"certmgr.msc"命令。 2.找到“受信任的根证书颁发机构”右键单击“所有任务”--->“导入”,然后按照向导选择在Linux申请下来的证书。 3.查看证书...
to be sent with your certificate request A challenge password []:【输入密码】 An optional company name []:【可选的公司名】 上面输入的ca请求信息在后续申请使用该ca证书签名的请求证书要保证一致。 1.3自己作为ca机构签发根证书(自签发证书) openssl x509 -req -days 365 -signkey ca.key -in ca.csr...
to be sent with your certificate request A challenge password []: An optional company name []: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 3、生成ca根证书 [root@zabbix ca]# openssl x509 -req -days 36500 -in ca.csr -signke...