欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

OpenSSL 生成CA证书及终端用户证书

程序员文章站 2022-06-29 21:49:01
...

一、环境

  • OpenSSL 1.0.2k
  • FireFox 60.0 64位
  • Chrome 66.0.3359.181 (正式版本)(32位)
  • Internet Explorer 11.2248.14393.0
  • Websocketd 0.3.0
  • Nginx 1.12.2

二、生成CA根证书

1、准备ca配置文件,得到ca.conf

  $ vim ca.conf

内容如下:

[ req ]
default_bits       = 4096
distinguished_name = req_distinguished_name

[ req_distinguished_name ]
countryName                 = Country Name (2 letter code)
countryName_default         = CN
stateOrProvinceName         = State or Province Name (full name)
stateOrProvinceName_default = JiangSu
localityName                = Locality Name (eg, city)
localityName_default        = NanJing
organizationName            = Organization Name (eg, company)
organizationName_default    = Sheld
commonName                  = Common Name (e.g. server FQDN or YOUR name)
commonName_max              = 64
commonName_default          = Ted CA Test

2、生成ca秘钥,得到ca.key

  $ openssl genrsa -out ca.key 4096

3、生成ca证书签发请求,得到ca.csr

  $ openssl req -new -sha256 -out ca.csr -key ca.key -config ca.conf

配置文件中已经有默认值了,shell交互时一路回车就行。

4、生成ca根证书,得到ca.crt

  $ openssl x509 -req -days 3650 -in ca.csr -signkey ca.key -out ca.crt

三、生成服务端证书

1、配置文件

准备配置文件,得到server.conf,内容如下:

[ req ]
default_bits       = 2048
distinguished_name = req_distinguished_name
req_extensions     = req_ext

[ req_distinguished_name ]
countryName                 = Country Name (2 letter code)
countryName_default         = CN
stateOrProvinceName         = State or Province Name (full name)
stateOrProvinceName_default = JiangSu
localityName                = Locality Name (eg, city)
localityName_default        = NanJing
organizationName            = Organization Name (eg, company)
organizationName_default    = Sheld
commonName                  = Common Name (e.g. server FQDN or YOUR name)
commonName_max              = 64
commonName_default          = www.ted2018.com

[ req_ext ]
subjectAltName = @alt_names

[alt_names]
DNS.1   = www.ted-go.com
DNS.2   = www.ted2018.com
IP      = 192.168.93.145

Chrome 58以后不再使用CN校验地址(就是就是浏览器地址栏URL中的那个地址host)了,而是使用SAN,注意配置里写对,IE 11还是使用CN

2、服务端**

 生成秘钥,得到server.key,命令如下:

  $ openssl genrsa -out server.key 2048

3、服务端CSR

  $ openssl req -new -sha256 -out server.csr -key server.key -config server.conf

配置文件中已经有默认值了,shell交互时一路回车就行。

4、服务端证书

用CA证书生成终端用户证书,得到server.crt

  $ openssl x509 -req -days 3650 -CA ca.crt -CAkey ca.key -CAcreateserial -in server.csr -out server.crt -extensions req_ext -extfile server.conf

四、验证

1、配置web服务器

Web服务器选用nginx,关键配置如下:

server {
        listen       443 ssl;
        server_name  localhost;
        root    D:\websocketd-0.3.0-windows_amd64;

        ssl_certificate      server.crt;
        ssl_certificate_key  server.key;

        ssl_session_cache    shared:SSL:1m;
        ssl_session_timeout  5m;

        ssl_ciphers  HIGH:!aNULL:!MD5;
        ssl_prefer_server_ciphers  on;

        location / {
            index  index.html index.htm;
        }
    }

把生成好的server.crt和server.key文件放在与 nginx.conf 同级目录下,然后启动nginx。

2、改hosts

在 /etc/hosts 文件中添加以下内容:

  127.0.0.1 www.ted2018.com

3、添加CA根证书

浏览器右键 ca.crt 安装,安装到“受信任的根证书颁发机构”(不然server.crt还是不受信任的)

4、Google浏览器验证

Chrome浏览器访问https://www.ted2018.com

  OpenSSL 生成CA证书及终端用户证书

  OpenSSL 生成CA证书及终端用户证书

  OpenSSL 生成CA证书及终端用户证书

Google 浏览器无警告,访问成功。

5、FireFox配置

火狐浏览器--选项--隐私与安全--证书--查看证书--证书颁发机构--导入,把CA根证书ca.crt导入进来,选中该证书,编辑信任,勾选“此证书可以标识网站”。

  OpenSSL 生成CA证书及终端用户证书

FireFox 浏览器访问https://www.ted2018.com

  OpenSSL 生成CA证书及终端用户证书

FireFox 浏览器无警告,访问成功。

6、IE11配置

IE11访问https://www.ted2018.com

  OpenSSL 生成CA证书及终端用户证书

IE11 浏览器无警告,访问成功。

到此 OpenSSL 生成CA证书及终端用户证书介绍完成。