linux下生成https的crt和key证书
今天在配置kibana权限设置时,kibana要求使用https链接。
于是总结了一下linux下openssl生成 签名的步骤:
x509证书一般会用到三类文,key,csr,crt
Key 是私用密钥openssl格,通常是rsa算法。
Csr 是证书请求文件,用于申请证书。在制作csr文件的时,必须使用自己的私钥来签署申,还可以设定一个密钥。
crt是CA认证后的证书文,(windows下面的,其实是crt),签署人用自己的key给你签署的凭证。
1.key的生成
1
|
openssl genrsa -des3 -out server.key 2048 |
这样是生成rsa私钥,des3算法,openssl格式,2048位强度。server.key是密钥文件名。为了生成这样的密钥,需要一个至少四位的密码。可以通过以下方法生成没有密码的key:
1
|
openssl rsa - in server.key -out server.key |
server.key就是没有密码的版本了。
2. 生成CA的crt
1
|
openssl req -new -x509 -key server.key -out ca.crt -days 3650 |
生成的ca.crt文件是用来签署下面的server.csr文件。
3. csr的生成方法
1
|
openssl req -new -key server.key -out server.csr |
需要依次输入国家,地区,组织,email。最重要的是有一个common name,可以写你的名字或者域名。如果为了https申请,这个必须和域名吻合,否则会引发浏览器警报。生成的csr文件交给CA签名后形成服务端自己的证书。
4. crt生成方法
CSR文件必须有CA的签名才可形成证书,可将此文件发送到verisign等地方由它验证,要交一大笔钱,何不自己做CA呢。
1
|
openssl x509 -req -days 3650 - in server.csr -CA ca.crt -CAkey server.key -CAcreateserial -out server.crt |
输入key的密钥后,完成证书生成。-CA选项指明用于被签名的csr证书,-CAkey选项指明用于签名的密钥,-CAserial指明序列号文件,而-CAcreateserial指明文件不存在时自动生成。
最后生成了私用密钥:server.key和自己认证的SSL证书:server.crt
证书合并:
1
|
cat server.key server.crt > server.pem |
转自
http://blog.51cto.com/11736068/2052425
最新文章
- [XAML]类似WPF绑定的Binding的读取方法
- 操作系统开发系列—解释typedef void (*int_handler) ();
- MFC添加菜单事件
- form 转json,将form表单中的数据序列化数组后转换为Json
- [转]Ubuntu 12.04开机自动挂载Windows分区
- Project Euler 88:Product-sum numbers 积和数
- ExecuteReader
- Java发送HTTP POST请求(内容为xml格式)
- css+js整站变灰(兼容IE7+)
- halcon 模板匹配(最简单)
- Alpha冲刺No.4
- Content-Type: application/www-form-urlencoded
- flask上下文详解
- msvcp100d.dll文件丢失,解决找不到msvcp100d.dll的问题
- redis不重启,切换RDB备份到AOF备份
- vant - 头部 - header【Layout 布局】【Icon 图标】
- esp8266尝鲜
- 读《.net设计规范》
- Android教你怎样一步步打造通用适配器
- TCP/IP协议 socket