centos8上实现私有CA和证书申请颁发
一.创建生成密钥文件
1.用下面这条命令查看这个路径下有没有文件 如果报错没有
ls /etc/pki/CA
2.就递归创建出以下文件
mkdir /etc/pki/CA/{certs,crl,newcerts,private} -p
3.index 存放证书所有者 生成证书索引数据库文件
touch /etc/pki/CA/index.txt
4.指定第一个颁发证书的序列号
echo 0F > /etc/pki/CA/serial 0F表示编号从它开始
5.用这条命令生成私钥文件在private子目录下 , 生成的文件是cakey.pem,4096代表位数,越多越安全 例如常见2048、4096
umask 077; openssl genrsa -out /etc/pki/CA/private/cakey.pem 4096
6.用一下命令来生成CA证书, 3650是时间 我们直接给他干的是10年, 默认的话是一年360天,我觉得略短。
openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -days 3650 -out /etc/pki/CA/cacert.pem
7.如图所示 右侧有翻译
这里的emil为空 我没有设置 因为暂时不需要
8.安装个lrzsz软件
yum -y install lrzsz
9.先移动到 cd /etc/pki/CA
这个目录下 然后把他用weindows打开
10. sz cacert.pem 输入此命令会弹出你要存放在weindows哪个位置
11. cacert证书在桌面上打不开 重命名把后缀改为.cer
二.给用户颁发证书
1.那就要先给用户生成个私钥文件 (创建的目录是针对某个服务)
mkdir /data/app1-p
2.用下面这个命令生成私钥
(umask 066; openssl genrsa -out /data/app1/app1.key 2048)
3.接下来用申请私钥的文件来申请证书 (req 是申请 后缀证书文件是.csr 私钥是.key )
openssl req -new -key /data/app1/app1.key -out /data/app1/app1.csr
注意此下图 国家、省份、公司、必须跟我们前面做的那个证书是统一的 ctrl + Backspace 如果错了我们可以用它来删除
4.接下来给它颁发证书 ,默认为360天 这里我们给它设的大概3年。 (证书文件必须放在这个certs目录下)
openssl ca -in /data/app1/app1.csr -out /etc/pki/CA/certs/app1.crt -days 1000
5.openssl ca -status 0F
我们用这条命令查看证书有效性 如图就是有效
6.拷贝到桌面上
sz /etc/pki/CA/certs/app1.crt
7.双击打开拷贝到桌面的这个文件 点击安装证书选项 选中受信任的证书颁发机构 看着图操作一步步来
-aes256 使用AES算法(256为密钥)对产生的私钥加密。可选算法包括DES,DESede,IDEA和AES。
-key 密钥
-new 表示新的请求。
-out 输出路径
-subj 指定用户信息
ca 签发证书命令
genrsa 产生RSA密钥命令
pkcs12 PKCS#12编码格式证书命令。
rand 随机数命令
req 产生证书签发申请命令
x509 签发X.509格式证书命令。
-CAcreateserial表示创建CA证书序列号
-CAkey 表示CA证书密钥
-CAserial 表示CA证书序列号文件
-CA 表示CA证书
-cert 表示证书文件
-clcerts 表示仅导出客户证书。
-days 表示有效天数
-export 表示导出证书。
-extensions 表示按OpenSSL配置文件v3_ca项添加扩展。
-extensions 表示按OpenSSL配置文件v3_req项添加扩展。
-inkey 表示输入文件
-in 表示输入文件
-keyfile 表示根证书密钥文件
-req 表示证书输入请求。
-sha1 表示证书摘要算法,这里为SHA1算法。
-signkey 表示自签名密钥
————————————————
版权声明:本文为CSDN博主「MonkeyKing-Sun」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/sunhuansheng/article/details/82902185
centos8上实现私有CA和证书申请颁发相关推荐
- 在CentOS8上实现私有CA和证书申请
私有CA创建的参看配置文件 /etc/pki/tls/openssl.cnf [root@y_zilong ~]# cat /etc/pki/tls/openssl.cnf [ CA_default ...
- 建立私有CA实现证书申请颁发
CA和证书 PKI:Public Key Infrastructure 公共密钥加密体系 签证机构:CA(Certificate Authority) 注册机构:RA 证书吊销列表:CRL 证书存取库 ...
- CentOS8搭建实现私有CA和证书申请
选项说明 -new:生成新证书签署请求 -x509:专用于CA生成自签证书 -key:生成请求时用到的私钥文件 -days n:证书的有效期限 -out /PATH/TO/SOMECERTFILE: ...
- Centos7中创建RSA非对称密钥对及搭建私有CA并为客户端颁发证书
Centos7中创建RSA非对称密钥对及搭建私有CA并为客户端颁发证书 1.在centos7中使用gpg创建RSA非对称密钥对 [13:32:55 root@centos7 data]#gpg --g ...
- Openssl加密文件及创建私有CA及证书
# cat /etc/redhat-release CentOS release 6.6 (Final) # uname -r 2.6.32-504.el6.x86_64 首先我们先演示加密文件的方式 ...
- 【自签名证书私有CA签名证书】
一.自签名证书 创建私钥 openssl genrsa -out ssl.key 1024 创建证书签名请求(根据私钥生成证书签名请求 一般是生成请求以后发送给CA,然后CA会给你签名并发回证书) o ...
- Linux实现搭建私有CA服务器和证书申请颁发吊销
利用Openssl搭建私有CA 目标是为了向内网用户颁发证书,方便内部用户得到彼此的公钥 搭CA服务器实际表现为准备好相关的文件 第一步:创建CA对应的文件夹 CentOS 7中已存在CA内容的对应文 ...
- 创建私有CA及证书颁布详解
一.CA证书简介 CA 也拥有一个证书(内含公钥和私钥).网上的公众用户通过验证 CA 的签字从而信任 CA ,任何人都可以得到 CA 的证书(含公钥),用以验证它所签发的证书.如果用户想得到一份属于 ...
- CA Server证书申请与颁发 Apache2 HTTPS
本文将介绍关于CA Server的相关内容.CA Server搭建与自签名证书创建,实体认证与证书颁发,服务器证书申请与导入. 另外,证书申请后,想要进行应用,还需要配置服务器的HTTPS. ...
最新文章
- MAC ox下配置mysql
- python中将已有链接的视频进行下载
- 目标检测带标签样本增广工具
- mysql 60万_MySQL5.7中60万数据的表分组统计很慢
- Springboot小区物业管理系统毕业设计源码051745
- 网络拓扑图(附华为、CiscoVisio图标)
- 打印菱形图案C语言详解
- gstreamer: 官方参考内容 gst-launch-1.0命令行工具
- app版本更新提醒方案
- 怎样学好Python
- windows10 安装iCloudDrive失败,安卓照片视频导入iPhone
- Opensea空投详细专业教程
- java生成随机密码,包含大小写字母,数字,特殊字符等
- 全球及中国阻燃剂市场供需现状与未来投资策略研究报告2022年
- 1.1、SR(Segment Routing Over MPLS) 介绍
- 什么是电子邮件系统?电子邮箱的格式是什么?怎样注册163邮箱呢
- android 自定义ViewGroup实现仿淘宝的商品详情页
- C语言strstr()函数使用注意事项
- ContextSwitchDeadlock 以及 DisconnectedContext
- 国际电子支付系统SWIFT