https配置

自建CA,用CA证书进行签名

1、自建CA
/usr/local/etc/openssl/misc/CA.sh -newca

创建CA证书过程中,不输入信息,直接回车,填写加密私钥的密码和生成CA证书的相关信息。

创建完之后会生成demoCA目录。这个目录有
cacert.pem certs index.txt index.txt.old private
careq.pem crl index.txt.attr newcerts serial
其中cacert.pem是CA的证书,private存放CA的私钥,newcerts存放CA签名的备份。到这里,我们的CA已经建好了,下面我
们可以通过CA来对我们的证书进行签名了。

2、生成私钥
openssl genrsa -des3 -out private.key 2048

3、生成证书请求
openssl req -new -key private.key -out server.csr

这一步需要填写一些信息,其中Common Name (e.g. server FQDN or YOUR name) []这个需要填写你的域名或服务器地址。

4、生成服务器的私钥,去除密钥口令
openssl rsa -in private.key -out server.key

5、使用CA进行签名,生成server.crt
cp server.csr newreq.pem
./CA.sh -sign
mv newcert.pem server.crt
或者上面三步都不需要,直接使用下面一步
openssl ca -in server.csr -out server.crt

Sign the certificate? [y/n]:y
failed to update database
TXT_DB error number 2
解决:删掉上次server.crt时生成的demoCA/index.txt,再touch一个新的,即可
参考:SSL概念与openssl的安装

创建用私钥签名的证书(自签名证书)

1、生成私钥
openssl genrsa -des3 -out private.key 2048

2、生成证书请求
openssl req -new -key private.key -out server.csr

这一步需要填写一些信息,其中Common Name (e.g. server FQDN or YOUR name) []这个需要填写你的域名或服务器地址。

3、生成服务器的私钥,去除密钥口令
openssl rsa -in private.key -out server.key

4、使用私钥为证书请求签名,生成给服务器签署的证书,格式是x509的PEM格式
openssl x509 -req -in server.csr -out server.crt -outform pem -signkey server.key -days 3650

-outform pem指定证书生成的格式,默认是pem,所以这个命令也可以写作成
sudo openssl x509 -req -in server.csr -out server.crt -signkey server.key -days 3650

参考:
自建证书配置HTTPS服务器
MacOS openssl下生成建立CA并生成服务器和客户端证书方法
在iOS上使用自签名的SSL证书
openssl生成https证书

你可能感兴趣的:(https配置)