创建私有CA及颁发证书

简介:

证书申请及签署步骤:

1、生成申请请求

2、RA核验

3、CA签署

4、获取证书

三种策略:匹配、支持和可选

      ①匹配:指要求申请填写的信息跟CA设置信息必须一致,默认国家、省、公司信息必须一致

     ②支持:指必须填写这项申请信息,但是可以和CA信息不一致

     ③可选:指可有可无

j_0057.gif创建私有CA及颁发证书步骤

1、创建所需要的文件

  ①openssl的配置文件:/etc/pki/tls/openssl.cnf   

  如果没有这个文件,那么需要安装一个包

  rpm -ivh openssl-libs-1.0.1e-60.el7.x86_64.rpm

配置文件里给定了CA的一些文件路径,需严格按照该路径存放文件。

wKiom1nGJ9jTa1ewAAC01YY-_z8825.jpg

  ②touch /etc/pki/CA/index.txt 生成证书索引数据库文件

  ③echo 99 > /etc/pki/CA/serial 指定第一个颁发证书的序列号。那么下个分发的序列号就是该数+1

2、CA自签证书:

   1)生成私钥

      cd /etc/pki/CA/

      (umask 077; openssl genrsa -out /etc/pki/CA/private/cakey.pem 1024)

umask 077:表示生成的私钥文件权限为700,放在小括号里表示只对小括号里的命令有影响,而不影响系统当前的umask。

-out :生成的私钥放在指定文件中

1024:表示生成1024位的私钥

wKiom1nGJ9jSbo4dAAAPJHz2100563.jpg 

wKioL1nGJ6DDhHdJAAA7d618Srs995.jpg

   2)生成自签名证书

    openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -days 3650 -out /etc/pki/CA/cacert.pem

-new: 生成新证书签署请求

-x509: 专用于CA生成自签证书,不加就是给别人颁发证书

-key: 生成请求时用到的私钥文件

-days 3650:证书的有效期限

-out : 证书的保存路径  

wKiom1nGJ9mSWErMAAC701Waagw159.jpg

   3、颁发证书

   1)在需要使用证书的主机生成证书请求

     给web服务器生成私钥:

       (umask 077; openssl genrsa -out /etc/pki/tls/private/test.key 2048)

wKioL1nGJ6DQjQfgAAAtpNd9FXY252.jpg 

     生成证书申请文件

       Openssl req -new -key /etc/pki/tls/private/test.key -days 365 -out /etc/pki/tls/test.csr

wKioL1nGJ6DDPS3TAADdwGMYC6k436.jpg

   2)将证书请求文件传输给CA

      scp /etc/pki/tls/test.csr 192.168.119.128:/

   3)CA签署证书,并将证书颁发给请求者

     openssl ca -in /test.csr -out /etc/pki/CA/certs/test.crt -days 365

     scp /etc/pki/CA/certs/test.crt 192.168.119.129:/etc/pki/tls/

wKiom1nGJ9nT3x8tAADjH-Wgtnc286.jpg 

   4)查看证书中的信息

openssl x509 -in /PATH/FROM/CERT_FILE -noout -text|issuer|subject|serial|dates

wKioL1nGJ6Gx60tZAABcvx_Gu7U341.jpg

    openssl ca -status SERIAL 查看指定编号的证书状态

wKiom1nGJ9nCJveBAAAcAopXECo223.jpg 

4、吊销证书

   1)在客户端获取要吊销的证书的serial

     openssl x509 -in /etc/pki/CA/certs/test.crt -noout -serial -subject

wKiom1nGKWmwHqLYAAAkdEi_tJM691.jpg

   2)在CA上,根据客户提交的serial与subject信息,对比检验是否与index.txt文件中的信息一致,然后吊销证书

     openssl ca -revoke /etc/pki/CA/newcerts/99.pem

wKioL1nGKTGBnsxKAABEYUCchwE038.jpg    wKiom1nGKWrzBJZSAAAqvaLvhjs645.jpg       

   3)指定第一个吊销证书的编号

      注意:第一次更新证书吊销列表前,才需要执行

            echo 01 > /etc/pki/CA/crlnumber 

   4)更新证书吊销列表

      openssl ca -gencrl -out /etc/pki/CA/crl/crl.pem

wKiom1nGKWqiuWttAAAeRTkc3vg800.jpg 

查看crl文件:

      openssl crl -in /etc/pki/CA/crl/crl.pem -noout -text

wKioL1nGKTLQtUCdAAC5oQMf2Rw770.jpg 

j_0046.gifj_0046.gifj_0046.gifj_0046.gifj_0046.gifj_0046.gifj_0046.gifj_0046.gifj_0046.gifj_0046.gifj_0046.gifj_0046.gifj_0046.gifj_0046.gif



















本文转自lc0108131451CTO博客,原文链接:http://blog.51cto.com/13150617/1968017 ,如需转载请自行联系原作者




相关文章
|
18天前
|
JSON Kubernetes Linux
Linux环境签发CA证书和K8s需要的证书
Linux环境签发CA证书和K8s需要的证书
22 0
|
9月前
HTTPS原理和CA证书申请
HTTPS原理和CA证书申请
58 0
|
网络协议 算法 安全
TLS及CA证书申请流程
TLS及CA证书申请流程
TLS及CA证书申请流程
|
算法 网络安全 数据安全/隐私保护
【计算机网络】网络安全 : 公钥分配 ( 公钥使用者 | 公钥分配 | CA 证书格式 | CA 证书吊销 )
【计算机网络】网络安全 : 公钥分配 ( 公钥使用者 | 公钥分配 | CA 证书格式 | CA 证书吊销 )
218 0
|
数据建模 网络安全 数据安全/隐私保护
CA数字证书怎么用 CA数字证书收费标准
  CA数字证书也就是权威的CA机构颁发的SSL证书,可保护网站数据安全不被窃取、泄露,而且有利于SEO关键词优化,是网站安全解决方案之一。    一、CA数字证书怎么用    CA (Certificate Authority) :全称证书管理机构,即数字证书的申请、签发及管理机关。
3328 0
|
网络协议 网络安全
免费CA证书申请方法
免费CA证书申请方法,图文详解
10727 0
|
算法 数据安全/隐私保护 Linux