今天在逛淘宝时,发现淘宝的 https SSL证书的使用者是 *.tmall.com,但是淘宝是 www.taobao.com,域名不一样,竟然还是绿色的(taobao.com域名能使用tmall.com的SSL证书?),顿时感到很奇怪,于是查看了其 SSL 证书的详细信息发现原来是这样的:SSL证书支持配置多个使用者备用名称(见下图红色区域):
于是到网上搜了下:“SSL证书配置使用者可选名称”,发现了下面这篇文档(http://colinzhouyj.blog.51cto.com/2265679/1566438),故留记备用了:
主要修改在 openssl.cnf:
# 确保req下存在以下2行(默认第一行是有的,第2行被注释了) [ req ] distinguished_name = req_distinguished_name req_extensions = v3_req # 确保req_distinguished_name下没有 0.xxx 的标签,有的话把0.xxx的0. 去掉 [ req_distinguished_name ] countryName = Country Name (2 letter code) countryName_default = CN stateOrProvinceName = State or Province Name (full name) stateOrProvinceName_default = ShangHai localityName = Locality Name (eg, city) localityName_default = ShangHai organizationalUnitName = Organizational Unit Name (eg, section) organizationalUnitName_default = Domain Control Validated commonName = Internet Widgits Ltd commonName_max = 64 # 新增最后一行内容 subjectAltName = @alt_names(前2行默认存在) [ v3_req ] # Extensions to add to a certificate request basicConstraints = CA:FALSE keyUsage = nonRepudiation, digitalSignature, keyEncipherment subjectAltName = @alt_names # 新增 alt_names,注意括号前后的空格,DNS.x 的数量可以自己加 [ alt_names ] DNS.1 = abc.example.com DNS.2 = dfe.example.org DNS.3 = ex.abcexpale.net
其他的步骤:
openssl.cnf 中会要求部分文件及目录存在:
[root@localhost]#mkdir -p CA/{certs,crl,newcerts,private} [root@localhost]# touch CA/index.txt [root@localhost]#echo 00 > CA/serial
1. 生成ca.key并自签署
openssl req -new -x509 -days 3650 -keyout ca.key -out ca.crt -config openssl.cnf
2. 生成server.key(名字不重要)
openssl genrsa -out server.key 2048
3. 生成证书签名请求
openssl req -new -key server.key -out server.csr -config openssl.cnf
Common Name 这个写主要域名就好了(注意:这个域名也要在openssl.cnf的DNS.x里)
4. 查看请求文件
openssl req -text -noout -in server.csr
应该可以看到这些内容:
Certificate Request:
Data:
Version: 0 (0x0)
Subject: C=US, ST=Texas, L=Fort Worth, O=My Company, OU=My Department, CN=server.example
Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (2048 bit)
Modulus (2048 bit): blahblahblah
Exponent: 65537 (0x10001)
Attributes:
Requested Extensions: X509v3
Basic Constraints: CA:FALSE
X509v3 Key Usage: Digital Signature, Non Repudiation, Key Encipherment
X509v3 Subject Alternative Name: DNS:domain.example.com, DNS:xxx.example.com
Signature Algorithm: sha1WithRSAEncryption
5. 使用自签署的CA,签署server.scr
openssl ca -in server.csr -out server.crt -cert ca.crt -keyfile ca.key -extensions v3_req -config openssl.cnf
#输入第一步设置的密码,一直按y就可以了
server.crt server.key 就是web服务器中使用的文件。
nginx 双向认证
如果要做nginx客户端证书验证的话,重复2、3、4,并执行下面命令生成个人证书
5.生成个人证书
openssl pkcs12 -export -inkey xxx.key -in xxx.crt -out xxx.p12
将个人证书导入pc,同时在nginx ssl基础上增加设置:
ssl_verify_client on; ssl_client_certificate ca.crt;