วิธีสร้างใบรับรองที่ลงนามเองหลายโดเมนสำหรับ Apache2 ได้อย่างไร


15

ฉันมีเว็บเซิร์ฟเวอร์ส่วนตัวเล็ก ๆ ที่ฉันมี virtualhosts หลายแห่ง ฉันรู้ว่ามันเป็นไปไม่ได้ที่จะกำหนดใบรับรองให้กับแต่ละ virtualhost โฮสต์เพราะเซิร์ฟเวอร์ค้นหาว่า virtualhost ที่ถูกร้องขอเพียงหลังจากการเชื่อมต่อ SSL ได้รับการจัดตั้งขึ้น แต่เป็นไปได้หรือไม่ที่จะมีใบรับรอง SSL ฉบับเดียวซึ่งแสดงหลายโดเมน หรืออย่างน้อยที่สุดคือโดเมนไวด์การ์ดเช่น * .example.com ถ้าใช่คำสั่ง Linux ใดที่ฉันต้องเขียนเพื่อสร้างใบรับรองแบบลงนามด้วยตนเอง

เพิ่ม:เพื่อชี้แจง - ฉันมีเพียงหนึ่งที่อยู่ IP สำหรับโฮสต์เสมือนทั้งหมด

คำตอบ:


11

สิ่งต่อไปนี้ควรใช้กับคุณ:

cp /etc/ssl/openssl.cnf /tmp/
echo '[ subject_alt_name ]' >> /tmp/openssl.cnf
echo 'subjectAltName = DNS:www.example.com, DNS:site1.example.com, DNS:site2.example.com' >> /tmp/openssl.cnf

openssl req -x509 -nodes -newkey rsa:2048 \
  -config /tmp/openssl.cnf \
  -extensions subject_alt_name \
  -keyout www.example.com.key \
  -out www.example.com.pem \
  -subj '/C=XX/ST=XXXX/L=XXXX/O=XXXX/OU=XXXX/CN=www.example.com/emailAddress=postmaster@example.com'

ผลลัพธ์:

$ openssl x509 -in www.example.com.pem -text -noout
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number: 17965603478303142689 (0xf952a52d7bc7f321)
    Signature Algorithm: sha256WithRSAEncryption
        Issuer: C=XX, ST=XXXX, L=XXXX, O=XXXX, OU=XXXX, CN=www.example.com/emailAddress=flb.helpdesk@morpho.com
        Validity
            Not Before: Apr  3 15:34:27 2015 GMT
            Not After : May  3 15:34:27 2015 GMT
        Subject: C=XX, ST=XXXX, L=XXXX, O=XXXX, OU=XXXX, CN=www.example.com/emailAddress=flb.helpdesk@morpho.com
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:c6:e8:17:93:a4:8f:08:11:61:11:1b:cc:17:52:
                    b6:33:39:33:0e:94:3f:ac:ae:dd:70:4b:e6:d6:b0:
                    11:f1:93:b4:3d:dc:34:99:27:b6:45:4b:13:0c:69:
                    1e:11:d2:b9:38:5f:e0:d1:b0:58:e4:3c:c0:9f:58:
                    3d:5d:fa:67:3e:3c:05:1b:e3:86:20:18:d5:d7:83:
                    77:b5:0c:1d:9a:26:96:10:3f:2c:e5:ce:ed:6e:99:
                    5a:35:3e:06:f0:52:aa:72:5e:c0:33:7c:c8:16:f9:
                    6b:3e:7d:7e:5a:1f:cf:11:63:4d:ad:bf:77:bd:e3:
                    0f:8f:24:1d:f5:c8:06:ab:d9:62:8d:13:56:62:a9:
                    b8:77:c0:11:b6:ff:a7:63:93:a7:22:c2:41:48:6f:
                    bd:42:10:00:33:14:da:3b:ca:e0:07:c2:b6:50:55:
                    f0:4d:6b:0d:eb:87:a8:bd:4d:c6:1b:20:d8:27:68:
                    d0:e2:3b:32:91:b8:8e:cf:25:06:bf:43:fd:8f:96:
                    fa:eb:af:0f:e1:5c:47:06:84:8b:f4:35:0a:a8:f3:
                    7e:af:34:50:7f:62:bc:5e:53:09:90:97:27:cf:9a:
                    56:d7:f6:af:32:92:c4:c9:ab:90:6e:a6:09:20:0b:
                    46:28:22:0b:45:71:b9:17:77:d8:da:63:24:27:5c:
                    60:a5
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Alternative Name: 
                DNS:www.example.com, DNS:site1.example.com, DNS:site2.example.com
    Signature Algorithm: sha256WithRSAEncryption
         83:ce:18:74:f9:17:92:91:bd:82:13:ac:64:e7:de:9e:38:d7:
         26:0f:2d:3e:8f:f2:17:c5:fc:17:06:fb:27:e7:0a:b7:f2:8e:
         bb:18:6e:f4:4c:17:e8:8d:dc:51:d5:d2:e6:1c:72:e4:28:75:
         a2:79:ae:b6:b6:8c:ec:08:08:4d:73:79:b7:22:26:40:ac:38:
         5c:f2:2b:4f:44:60:55:db:90:b3:63:74:ad:e7:26:12:ad:0d:
         ec:4a:cd:4f:7a:a0:54:62:f5:a7:bc:80:c2:fa:34:43:3c:f1:
         aa:f7:6e:4e:e1:80:fb:c7:cc:44:3a:2b:a4:6c:5b:0f:3f:83:
         6e:8d:d5:28:cf:6c:f0:c6:40:4d:c4:d4:3f:9c:9d:a4:47:a7:
         27:d1:5b:2b:5f:0d:bd:3f:7c:2e:19:fa:bc:24:bd:1f:64:81:
         8b:a4:e3:33:10:35:55:f9:73:2d:8b:e8:b8:d7:e3:49:0c:35:
         af:53:df:48:d8:df:ce:b1:5f:6c:74:1c:74:89:45:2e:28:2c:
         1f:fe:d8:a4:44:9c:c7:bc:d8:6a:46:38:df:e3:d0:05:37:27:
         d0:08:e5:93:b8:0e:d9:d9:dd:7c:28:75:18:27:be:4e:72:47:
         13:b9:a2:93:0e:83:e9:b8:49:f4:75:ad:e0:0f:9b:e5:96:4f:
         33:33:f1:27

หากคุณต้องการคำขอแทนการลงนามด้วยตนเองเพียงแค่แทนที่ -x509 ด้วย -new และ -extensions ด้วย -reqexts


ในกรณีที่มีคนต้องการหมดอายุอีกต่อไปเช่น 10 ปีเพิ่ม-days 3650
Maris B.

3

สร้างใบรับรองที่มีdomain.com เป็น CNและ* .domain.com ในฟิลด์ subjectAltName: dNSName names field - ที่ใช้งานได้

ในopensslเพิ่มส่วนนี้ลงในส่วนขยาย:

subjectAltName          = DNS:*.domain.com

เราจะทำอย่างนั้นโดยไม่ใช้ CSR ได้อย่างไร
Walf

3

หากต้องการขยายคำตอบของ AlberT:

http://blog.loftninjas.org/2008/11/11/configuring-ssl-requests-with-subjectaltname-with-openssl/

คุณไม่จำเป็นต้องใช้โดเมนไวด์การ์ด คุณสามารถแสดงชื่อโฮสต์ทั้งหมดที่คุณต้องการเป็นชื่อเรื่อง alt และควรทำงานกับเบราว์เซอร์หลักทั้งหมด


2
น่าเสียดายที่ลิงค์นั้นเสีย WayBackMachine ยังคงมีบันทึกการโพสต์บล็อกนั้น
Jpsy

ในขณะที่เขียนนี้ลิงค์ loftninjas.org ด้านบนใช้งานได้ (อีกครั้ง)
Mikhail T.

0

ก่อนอื่น - คุณสามารถกำหนดใบรับรองสำหรับแต่ละโฮสต์เสมือน - กุญแจสำคัญคือการทำให้ที่อยู่ IP ส่วนตัว (และภายนอก / สาธารณะแตกต่างกันถ้าคุณต้องการให้โลกเข้าถึงได้) สำหรับแต่ละโฮสต์เสมือน

แต่ใช่แล้ว - หรือคุณสามารถกำหนดใบรับรองไวด์การ์ดหากโฮสต์เสมือนของคุณเป็นเพียง * .example.com

สำหรับคำสั่ง - มีผลลัพธ์มากมายจาก google - ฉันจะใส่ตัวอย่างจากที่นี่ :

http://www.justinsamuel.com/2006/03/11/howto-create-a-self-signed-wildcard-ssl-certificate/

และตรวจสอบให้แน่ใจว่าคุณป้อน * .example.com สำหรับชื่อสามัญ


1
นั่นคือประเด็น - ฉันมีเพียงหนึ่งที่อยู่ IP เดาว่าฉันไม่ชัดเจนในเรื่องนั้น
Vilx-

@coolwater - คำแนะนำที่ดีถ้าฉันตั้งค่าเซิร์ฟเวอร์การผลิตในที่ทำงานซึ่งจะอยู่ในของเราเอง/ 16 บล็อก สำหรับพวกเราที่มีการเชื่อมต่อธุรกิจขนาดเล็กที่ให้ IP แบบคงที่เพียงห้าตัวเท่านั้นไม่ใช่ตัวเลือกจริงๆ ฉันจัดการกับเรื่องนี้โดย จำกัด ตัวเองให้ SSL Vhosts ห้าอันต่อหนึ่ง IP
เจสัน Antman
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.