CA中心申请证书的流程:

过程: 1。web服务器,生成一对非对称加密密钥(web公钥,web私钥) 2。web服务器使用 web私钥生成 web服务器的证书请求,并将证书请求发给CA服务器 3。CA服务器使用 CA的私钥 对 web 服务器的证书请求 进行数字签名得到 web服务器的数字证书,并将web服务器的数字证书颁发给web服务器。

1、CA 介绍

CA(Certificate Authority)证书颁发机构主要负责证书的颁发、管理以及归档和吊销。证书内包含了拥有证书者的姓名、地址、电子邮件帐号、公钥、证书有效期、发放证书的CA、CA的数字签名等信息。证书主要有三大功能:加密、签名、身份验证。

2、构建私有 CA

1、检查安装 openssl

[root@https-ca ~]# rpm -qa openssl

如果未安装

[root@https-ca ~]# yum install openssl openssl-devel -y

2、查看配置文件

openssl 配置/etc/pki/tls/openssl.cnf有关CA的配置。如果服务器为证书签署者的身份那么就会用到此配置文件,此配置文件对于证书申请者是无作用的。

[root@https-ca ~]# vim /etc/pki/tls/openssl.cnf
####################################################################
[ ca ]
default_ca      = CA_default            # 默认的CA配置;CA_default指向下面配置块
​
####################################################################
[ CA_default ]
​
dir             = /etc/pki/CA           # CA的默认工作目录
certs           = $dir/certs            # 认证证书的目录
crl_dir         = $dir/crl              # 证书吊销列表的路径
database        = $dir/index.txt        # 数据库的索引文件
​
​
new_certs_dir   = $dir/newcerts         # 新颁发证书的默认路径
​
certificate     = $dir/cacert.pem       # 此服务认证证书,如果此服务器为根CA那么这里为自颁发证书
serial          = $dir/serial           # 下一个证书的证书编号
crlnumber       = $dir/crlnumber        # 下一个吊销的证书编号crl             = $dir/crl.pem          # The current CRL
private_key     = $dir/private/cakey.pem# CA的私钥
RANDFILE        = $dir/private/.rand    # 随机数文件
​
x509_extensions = usr_cert              # The extentions to add to the cert
​
name_opt        = ca_default            # 命名方式,以ca_default定义为准
cert_opt        = ca_default            # 证书参数,以ca_default定义为准
​
​
default_days    = 365                   # 证书默认有效期
default_crl_days= 30                    # CRl的有效期
default_md      = sha256                # 加密算法
preserve        = no                    # keep passed DN ordering
​
​
policy          = policy_match          #policy_match策略生效
​
# For the CA policy
[ policy_match ]
countryName             = match         #国家;match表示申请者的申请信息必须与此一致
stateOrProvinceName     = match         #州、省
organizationName        = match         #组织名、公司名
organizationalUnitName  = optional      #部门名称;optional表示申请者可以的信息与此可以不一致
commonName              = supplied
emailAddress            = optional
​
# For the 'anything' policy
# At this point in time, you must list all acceptable 'object'
# types.
[ policy_anything ]                     #由于定义了policy_match策略生效,所以此策略暂未生效
countryName             = optional
stateOrProvinceName     = optional
localityName            = optional
organizationName        = optional
organizationalUnitName  = optional
commonName              = supplied
emailAddress            = optional

3、根证书服务器目录

根CA服务器:因为只有 CA 服务器的角色,所以用到的目录只有/etc/pki/CA

网站服务器:只是证书申请者的角色,所以用到的目录只有/etc/pki/tls

4、创建所需要的文件

[root@https-ca ~]# cd /etc/pki/CA/
[root@https-ca CA]# ls
certs  crl  newcerts  private
[root@https-ca CA]# touch index.txt   #创建生成证书索引数据库文件
[root@https-ca CA]# ls
certs  crl  index.txt  newcerts  private
[root@https-ca CA]# echo 01 > serial   #指定第一个颁发证书的序列号
[root@https-ca CA]# ls
certs  crl  index.txt  newcerts  private  serial
[root@https-ca CA]# 

5、创建密钥

在根CA服务器上创建密钥,密钥的位置必须为/etc/pki/CA/private/cakey.pem,这个是openssl.cnf中中指定的路径,只要与配置文件中指定的匹配即可。

[root@https-ca CA]# (umask 066; openssl genrsa -out private/cakey.pem 2048)
Generating RSA private key, 2048 bit long modulus
...........+++
...............+++
e is 65537 (0x10001)

6、生成自签名证书

根CA自签名证书,根CA是最顶级的认证机构,没有人能够认证他,所以只能自己认证自己生成自签名证书。

[root@https-ca CA]# openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -days 7300 -out /etc/pki/CA/cacert.pem -days 7300
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:CN
State or Province Name (full name) []:BEIJING
Locality Name (eg, city) [Default City]:BEIJING
Organization Name (eg, company) [Default Company Ltd]:CA
Organizational Unit Name (eg, section) []:OPT
Common Name (eg, your name or your server's hostname) []:ca.qf.com
Email Address []:
[root@https-ca CA]# ls
cacert.pem  certs  crl  index.txt  newcerts  private  serial
-new:   生成新证书签署请求
-x509:  专用于CA生成自签证书
-key:   生成请求时用到的私钥文件
-days n:    证书的有效期限
-out /PATH/TO/SOMECERTFILE:     证书的保存路径

7、下载安装证书

/etc/pki/CA/cacert.pem就是生成的自签名证书文件,使用 SZ/xftp工具将他导出到窗口机器中。然后双击安装此证书到受信任的根证书颁发机构

[root@https-ca CA]# yum install -y lrzsz
[root@https-ca CA]# sz cacert.pem

3、客户端CA 证书申请及签名

1、检查安装 openssl

[root@nginx-server ~]# rpm -qa openssl

如果未安装,安装 openssl

[root@nginx-server ~]# yum install openssl openssl-devel  -y

2、客户端生成私钥文件

[root@nginx-server ~]# (umask 066; openssl genrsa -out /etc/pki/tls/private/www.qf.com.key 2048)
Generating RSA private key, 2048 bit long modulus
..............................+++
..........+++
e is 65537 (0x10001)
[root@nginx-server ~]# cd /etc/pki/tls/private/
[root@nginx-server private]# ls
www.qf.com.key
[root@nginx-server private]#

3、客户端用私钥加密生成证书请求

[root@nginx-server private]# ls ../
cert.pem  certs  misc  openssl.cnf  private
[root@nginx-server private]# openssl req -new -key /etc/pki/tls/private/www.qf.com.key -days 365 -out /etc/pki/tls/www.qf.com.csr
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:CN
State or Province Name (full name) []:BEIJING
Locality Name (eg, city) [Default City]:BEIJING
Organization Name (eg, company) [Default Company Ltd]:QF
Organizational Unit Name (eg, section) []:OPT
Common Name (eg, your name or your server's hostname) []:www.qf.com
Email Address []:Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
[root@nginx-server private]# ls ../
cert.pem  certs  misc  openssl.cnf  private  www.qf.com.csr
[root@nginx-server private]#

CSR(Certificate Signing Request)包含了公钥和名字信息。通常以.csr为后缀,是网站向CA发起认证请求的文件,是中间文件。

在这一命令执行的过程中,系统会要求填写如下信息:

最后把生成的请求文件(/etc/pki/tls/www.qf.com.csr)传输给CA ,这里我使用scp命令,通过ssh协议,将该文件传输到CA下的/etc/pki/CA/private/目录

[root@nginx-server private]# cd ../
[root@nginx-server tls]# scp www.qf.com.csr 192.168.62.163:/etc/pki/CA/private
root@192.168.62.163's password:
www.qf.com.csr                                                           100%  997   331.9KB/s   00:00 

4、CA 签署证书(在ca服务器上面操作)

使用/etc/pki/tls/openssl.cnf,修改organizationName=supplied

修改 /etc/pki/tls/openssl.cnf

[root@https-ca ~]# vim /etc/pki/tls/openssl.cnf
policy          = policy_match82 83 # For the CA policy84 [ policy_match ]85 countryName             = match86 stateOrProvinceName     = match87 organizationName        = supplied88 organizationalUnitName  = optional89 commonName              = supplied90 emailAddress            = optional

CA 签署证书

[root@https-ca ~]# openssl ca -in /etc/pki/CA/private/www.qf.com.csr -out /etc/pki/CA/certs/www.qf.com.crt -days 365
Using configuration from /etc/pki/tls/openssl.cnf
Check that the request matches the signature
Signature ok
Certificate Details:Serial Number: 1 (0x1)ValidityNot Before: Jul  3 10:12:23 2019 GMTNot After : Jul  2 10:12:23 2020 GMTSubject:countryName               = CNstateOrProvinceName       = BEIJINGorganizationName          = QForganizationalUnitName    = OPTcommonName                = www.qf.comX509v3 extensions:X509v3 Basic Constraints: CA:FALSENetscape Comment: OpenSSL Generated CertificateX509v3 Subject Key Identifier: E3:AC:1A:55:2B:28:B9:80:DC:9C:C2:13:70:53:27:AD:3D:44:8F:D3X509v3 Authority Key Identifier: keyid:5D:2A:81:B2:E7:8D:D8:88:E5:7B:94:CA:75:65:9C:82:2B:A9:B2:3CCertificate is to be certified until Jul  2 10:12:23 2020 GMT (365 days)
Sign the certificate? [y/n]:y1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated

证书通常以.crt为后缀,表示证书文件

2、查看生成的证书的信息

[root@https-ca ~]# openssl x509 -in /etc/pki/CA/certs/www.qf.com.crt -noout -subject
subject= /C=CN/ST=BEIJING/O=QF/OU=OPT/CN=www.qf.com

3、将生成的证书发放给请求客户端(web服务端)

[root@https-ca ~]# cd /etc/pki/CA/certs/
[root@https-ca certs]# scp www.qf.com.ctr 192.168.62.162:/etc/pki/CA/certs/
root@192.168.62.162's password:
www.qf.com.ctr                                                           100% 4422   998.3KB/s   00:00 

测试:

nginx-server(充当服务端):
[root@nginx-server ~]# cd /etc/pki/CA/certs/
[root@nginx-server certs]# ls
www.qf.com.crt
[root@nginx-server certs]# find / -name *.key
/etc/pki/tls/private/www.qf.com.key
/usr/share/doc/openssh-7.4p1/PROTOCOL.key还是在这台机器安装nginx并且配置证书:
root@nginx-server conf.d]# pwd
/etc/nginx/conf.d
[root@nginx-server conf.d]# vim nginx.conf
server {listen       443 ssl;server_name  localhost;ssl_certificate         /etc/pki/CA/certs/www.qf.com.crt;  #指定证书路径ssl_certificate_key  /etc/pki/tls/private/www.qf.com.key;  #指定私钥路径ssl_session_timeout  5m;   #配置用于SSL会话的缓存ssl_protocols  SSLv2 SSLv3 TLSv1;   #指定使用的协议ssl_ciphers  ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP; # //密码指定为OpenSSL支持的格式ssl_prefer_server_ciphers   on;  #设置协商加密算法时,优先使用服务端的加密,而不是客户端浏览器的。location / {root /usr/share/nginx/html;index index.html index.htm;}
}
保存重启
[root@nginx-server conf.d]# nginx -t
[root@nginx-server conf.d]# nginx -s reload

浏览器测试访问:

构建私有的 CA 机构相关推荐

  1. 构建私有的 CA 机构(拓展)

    CA中心申请证书的流程: 过程: 1.web服务器,生成一对非对称加密密钥(web公钥,web私钥) 2.web服务器使用 web私钥生成 web服务器的证书请求文件,并将证书请求发给CA服务器 3. ...

  2. 创建自己的CA机构 - openssl cert 双向认证

    为什么80%的码农都做不了架构师?>>>    1. 创建 openssl.cnf [ ca ] default_ca = subchen_ca[ subchen_ca ] cert ...

  3. 模拟CA机构制作CA机构证书

    CA机构有自己的公私钥,CA会使用自己的公私钥对证书申请者提交的公钥进行加密.所以为了模拟CA机构的工作流程,需要先创建一个CA的证书 openssl 的配置文件:/etc/pki/tls/opens ...

  4. CA机构介绍(Certificate Authority 域名SSL证书颁发机构)

    SSL证书机构即CA机构的全称为Certificate Authority证书认证中心,只有通过WebTrust国际安全审计认证,根证书才能预装到主流浏览器,成为全球可信的ssl证书颁发机构. HTT ...

  5. 四大主流CA机构——国产占据其一

    看来国产力量足见强大.顶起... 好消息必须分享...哇咔咔... 同时我直接找了这家CA机构咨询了他们关于证书方面的技术情况.他们也有有免费SSL.而且还支持国密SM2.外加对里面的(漏洞扫描.恶意 ...

  6. 自签名证书和CA机构颁发的证书的区别

    自己生成的SSL证书也叫自签名SSL证书,签发很随意,任何人都可以签发,容易被黑客仿冒利用,不是由正规的CA机构颁发的,所以不受浏览器的信任. 而付费的SSL证书,是由受信任的CA机构颁发的,申请时会 ...

  7. nginx配置https双向验证(ca机构证书+自签证书)

    nginx配置https双向验证 服务端验证(ca机构证书) 客户端验证(服务器自签证书) 本文用的阿里云签发的免费证书实验,下载nginx安装ssl,文件夹有两个文件 这两个文件用于做服务器http ...

  8. ca机构将会被区块链取代

    ca机构是发行数字证书与物理世界的各种证件所关联. 未来 政府发行某个证件(如身份证)后,直接写入区块链,相关各方可以在区块链上直接验证主体身份,无需再通过第三方中介(ca机构)对用户身份进行验证. ...

  9. 申请SSL证书CA机构的选择很重要

    SSL证书是由CA机构审核之后颁发的,全球大大小小的颁发SSL证书的CA机构非常多,如何选择靠谱合适的CA机构对于申请SSL证书的用户来说,非常的重要.接下来安信证书为大家分享选择CA机构需要考虑的三 ...

最新文章

  1. 过分了,又双叒叕吃狗粮:因为爱情,才有思科
  2. 判断点是否在多边形内——射线法
  3. 牛顿-拉夫逊法进行潮流计算matlab源程序
  4. 电脑字体模糊_2020年初电脑配件和配置单推荐!
  5. java动物乐园_基于jsp的动物园管理系统-JavaEE实现动物园管理系统 - java项目源码...
  6. “绳索”与“链接”:《死亡搁浅》的玩法解构
  7. [转]vue全面介绍--全家桶、项目实例
  8. Jenkins系列之二——centos 6.9 + JenKins 安装
  9. 服务器系统怎么做高并发,QPS 高并发 如何设计一个支撑高并发大流量的系统?...
  10. SQLAlchemy简单入门
  11. spark需要maven管理吗_使用Eclipse编写Spark应用程序(Scala+Maven)
  12. linux 编译安装nginx,配置自启动脚本
  13. IP转发的最长前缀匹配
  14. 建筑业建筑业大数据行业现状_建筑—第2部分
  15. IDEA怎么设置背景图片
  16. 使用FireBird数据库基本知识
  17. Win10家庭版共享打印机
  18. R语言的读取文件的相关学习(读取数据库,网页,EXCEL文件)
  19. 小学教师计算机国培培训总结,小学教师国培计划研修总结
  20. 古月 ROS移动机器人实战 二维slam地图构建 笔记

热门文章

  1. 加速包可能没用!12306屏蔽多个抢票软件
  2. 国产特斯拉遭疯狂吐槽:涨价、车尾带汉字标、续航打折扣
  3. 索尼发布Xperia 8手机:采用骁龙630处理器
  4. 蔚来否认关闭硅谷办公室 近期也没有回科创板的计划
  5. 一加7 Pro 5G版也来了:入网工信部 售价将破5000元
  6. 黑科技之后迎来“小仙女”!小米官宣全新手机系列CC
  7. 儿童应用程序中的第三方跟踪功能将被苹果限制
  8. 拳王虚拟项目公社:低价电影票怎样赚钱,低价电影票实操赚钱方法
  9. python给定起始和结束日期,如何得到中间所有日期
  10. c语言怎么把字符型数字变成整型数字,怎么把数字变成字符型