openssl req -x509 วันที่ 365 -newkey rsa: 2048 -keyout /etc/ssl/apache.key -out /etc/ssl/apache.crt
คุณไม่สามารถใช้คำสั่งนี้เพื่อสร้างใบรับรอง X.509 ที่มีรูปแบบที่ดี มันจะไม่ถูกต้องเพราะชื่อโฮสต์จะอยู่ในชื่อสามัญ (CN) การวางชื่อโฮสต์หรือที่อยู่ IP ใน CN นั้นเลิกใช้แล้วโดย IETF (เครื่องมือส่วนใหญ่เช่นwget
และcurl
) และฟอรัม CA / B (ของ CA และเบราว์เซอร์)
ตาม IETF และ CA / B ฟอรัมชื่อเซิร์ฟเวอร์และที่อยู่ IP จะอยู่ในชื่อสำรองของหัวเรื่อง (SAN)เสมอ สำหรับกฎให้ดูRFC 5280, อินเตอร์เน็ต X.509 คีย์สาธารณะโครงสร้างพื้นฐานและรับรองรายการเพิกถอนใบรับรอง (CRL) รายละเอียดและCA / เบราว์เซอร์ที่ต้องการฟอรั่มพื้นฐาน
คุณต้องใช้ไฟล์กำหนดค่า OpenSSL เป็นส่วนใหญ่และปรับให้เหมาะกับความต้องการของคุณ ด้านล่างเป็นตัวอย่างหนึ่งที่ฉันใช้ มันเรียกว่าexample-com.conf
และจะส่งผ่านไปยังคำสั่ง OpenSSL -config example-com.conf
ผ่าน
นอกจากนี้ยังทราบดี : เครื่องทั้งหมดเรียกร้องให้localhost
, localhost.localdomain
ฯลฯ localhost
ระมัดระวังเกี่ยวกับการออกใบรับรองสำหรับ ฉันไม่ได้บอกว่าอย่าทำ เพียงแค่เข้าใจว่ามีความเสี่ยงที่เกี่ยวข้อง
ทางเลือกอื่น ๆlocalhost
คือ: (1) เรียกใช้ DNS และออกใบรับรองไปยังชื่อ DNS ของเครื่อง หรือ (2) ใช้ IP แบบคงที่และรวมถึงที่อยู่ IP แบบคงที่
เบราว์เซอร์จะยังคงให้คำเตือนเกี่ยวกับใบรับรองที่ลงชื่อด้วยตนเองซึ่งไม่เชื่อมโยงกลับไปยังรูทที่เชื่อถือได้ เครื่องมือเช่นcurl
และwget
จะไม่บ่น --cafile
แต่คุณยังคงต้องให้ความไว้วางใจคุณด้วยตนเองเซ็นสัญญากับตัวเลือกเช่นม้วนฯ ในการเอาชนะปัญหาความน่าเชื่อถือของเบราว์เซอร์คุณต้องกลายเป็น CA ของคุณเอง
"กลายเป็น CA ของคุณเอง"เป็นที่รู้จักกันในชื่อการใช้ PKI ส่วนตัว มีไม่มากไป คุณสามารถทำทุกสิ่งที่ Public CA สามารถทำได้ สิ่งเดียวที่แตกต่างคือคุณจะต้องติดตั้งRoot CA Certificate ของคุณในร้านค้าต่างๆ cacerts.pm
มันแตกต่างกันไม่มีกว่าการพูดโดยใช้ของม้วน cacerts.pm
เป็นเพียงคอลเล็กชันของรูท CA และตอนนี้คุณได้เข้าร่วมคลับแล้ว
หากคุณเป็น CA ของคุณเองให้แน่ใจว่าเบิร์นคีย์ CA ของคุณเป็นส่วนตัวเพื่อให้ดิสก์และทำให้ออฟไลน์อยู่ จากนั้นนำมาใส่ไว้ในไดรฟ์ CD / DVD ของคุณเมื่อคุณต้องการเซ็นต์คำขอลงนาม ตอนนี้คุณกำลังออกใบรับรองเช่นเดียวกับ Public CA
สิ่งนี้ไม่ยากมากเมื่อคุณลงชื่อหนึ่งหรือสองคำขอลงนาม ฉันใช้ PKI ส่วนตัวมาหลายปีแล้วที่บ้าน อุปกรณ์และแกดเจ็ตของฉันทั้งหมดเชื่อถือ CA ของฉัน
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการเป็น CA ของคุณเองโปรดดูที่คุณจะลงนามคำขอการเซ็นชื่อใบรับรองกับผู้ให้บริการออกใบรับรองของคุณได้อย่างไรและวิธีสร้างใบรับรองที่ลงนามด้วยตนเองด้วย openssl .
จากความคิดเห็นในไฟล์การกำหนดค่าด้านล่าง ...
ลงนามด้วยตนเอง (หมายเหตุการเพิ่ม -x509)
openssl req -config example-com.conf -new -x509 -sha256 -newkey rsa:2048 -nodes -keyout example-com.key.pem -days 365 -out example-com.cert.pem
คำขอลงนาม (หมายเหตุขาด -x509)
openssl req -config example-com.conf -new -newkey rsa:2048 -nodes -keyout example-com.key.pem -days 365 -out example-com.req.pem
พิมพ์การเซ็นชื่อด้วยตนเอง
openssl x509 -in example-com.cert.pem -text -noout
พิมพ์คำขอลงนาม
openssl req -in example-com.req.pem -text -noout
ไฟล์การกำหนดค่า
# Self Signed (note the addition of -x509):
# openssl req -config example-com.conf -new -x509 -sha256 -newkey rsa:2048 -nodes -keyout example-com.key.pem -days 365 -out example-com.cert.pem
# Signing Request (note the lack of -x509):
# openssl req -config example-com.conf -new -newkey rsa:2048 -nodes -keyout example-com.key.pem -days 365 -out example-com.req.pem
# Print it:
# openssl x509 -in example-com.cert.pem -text -noout
# openssl req -in example-com.req.pem -text -noout
[ req ]
default_bits = 2048
default_keyfile = server-key.pem
distinguished_name = subject
req_extensions = req_ext
x509_extensions = x509_ext
string_mask = utf8only
# The Subject DN can be formed using X501 or RFC 4514 (see RFC 4519 for a description).
# It's sort of a mashup. For example, RFC 4514 does not provide emailAddress.
[ subject ]
countryName = Country Name (2 letter code)
countryName_default = US
stateOrProvinceName = State or Province Name (full name)
stateOrProvinceName_default = NY
localityName = Locality Name (eg, city)
localityName_default = New York
organizationName = Organization Name (eg, company)
organizationName_default = Example, LLC
# Use a friendly name here because it's presented to the user. The server's DNS
# names are placed in Subject Alternate Names. Plus, DNS names here is deprecated
# by both IETF and CA/Browser Forums. If you place a DNS name here, then you
# must include the DNS name in the SAN too (otherwise, Chrome and others that
# strictly follow the CA/Browser Baseline Requirements will fail).
commonName = Common Name (e.g. server FQDN or YOUR name)
commonName_default = Example Company
emailAddress = Email Address
emailAddress_default = test@example.com
# Section x509_ext is used when generating a self-signed certificate. I.e., openssl req -x509 ...
[ x509_ext ]
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid,issuer
# If RSA Key Transport bothers you, then remove keyEncipherment. TLS 1.3 is removing RSA
# Key Transport in favor of exchanges with Forward Secrecy, like DHE and ECDHE.
basicConstraints = CA:FALSE
keyUsage = digitalSignature, keyEncipherment
subjectAltName = @alternate_names
nsComment = "OpenSSL Generated Certificate"
# RFC 5280, Section 4.2.1.12 makes EKU optional
# CA/Browser Baseline Requirements, Appendix (B)(3)(G) makes me confused
# extendedKeyUsage = serverAuth, clientAuth
# Section req_ext is used when generating a certificate signing request. I.e., openssl req ...
[ req_ext ]
subjectKeyIdentifier = hash
basicConstraints = CA:FALSE
keyUsage = digitalSignature, keyEncipherment
subjectAltName = @alternate_names
nsComment = "OpenSSL Generated Certificate"
# RFC 5280, Section 4.2.1.12 makes EKU optional
# CA/Browser Baseline Requirements, Appendix (B)(3)(G) makes me confused
# extendedKeyUsage = serverAuth, clientAuth
[ alternate_names ]
DNS.1 = example.com
DNS.2 = www.example.com
DNS.3 = mail.example.com
DNS.4 = ftp.example.com
# Add these if you need them. But usually you don't want them or
# need them in production. You may need them for development.
# DNS.5 = localhost
# DNS.6 = localhost.localdomain
# DNS.7 = 127.0.0.1
# IPv6 localhost
# DNS.8 = ::1
# DNS.9 = fe80::1
คุณอาจต้องทำสิ่งต่อไปนี้สำหรับ Chrome มิฉะนั้นChrome อาจบ่นชื่อสามัญไม่ถูกต้อง (ERR_CERT_COMMON_NAME_INVALID
) ฉันไม่แน่ใจว่าความสัมพันธ์ระหว่างที่อยู่ IP ใน SAN และ CN ในกรณีนี้คืออะไร
# IPv4 localhost
# IP.1 = 127.0.0.1
# IPv6 localhost
# IP.2 = ::1
Centos 7 / Vagrant / Chrome Browser
ทำงานสำหรับฉันใน