Как создать самоподписанный сертификат SSL?

Я установил SSL на своем веб-сервере, теперь мне нужны два файла:

сертификат сертификат Ключ

Как создать самозаверяющий сертификат для целей тестирования ?

60
задан 17 June 2011 в 11:35

20 ответов

Ubuntu, даже «минимальный» вкус, поставляется с предварительно установленным пакетом ssl-cert, что означает, что вам не нужно ничего делать.

Файлы, которые вы ищете, уже в вашей системе:

/etc/ssl/certs/ssl-cert-snakeoil.pem
/etc/ssl/private/ssl-cert-snakeoil.key

Дополнительно:

Если по какой-то причине вам нужно создать новый сертификат, вы можете запустить

[ f2]

Если вы хотите изменить дату истечения срока действия вашего сертификата, вы можете манипулировать скриптом make-ssl-cert в /usr/sbin/make-ssl-cert. Примерно такой же: 124:

openssl req -config $TMPFILE -new -x509 -nodes \ 

Где вы можете изменить дату истечения срока, добавив аргумент -days:

openssl req -config $TMPFILE -new -days 365 -x509 -nodes \ 

Можно найти дополнительные параметры на странице руководства req.

84
ответ дан 25 May 2018 в 20:16
  • 1
    Ubuntu-сервер 12.04 (изображение облака AMI) не имеет ssl-cert, установленного по умолчанию. Но как только ssl-cert установлен - /etc/ssl/certs/ssl-cert-snakeoil.pem становится доступным автоматически. – Stann 4 May 2012 в 02:24
  • 2
    make-ssl-cert принимает длину ключа (и другие настройки) для использования с /usr/share/ssl-cert/ssleay.cnf. – Tim Smith 8 April 2014 в 09:23
  • 3
    При попытке протестировать веб-сайт в локальном виртуальном экземпляре VM я хотел, чтобы Google Chrome действовал так, как будто это был абсолютно нормальный сертификат. Сначала мне нужно было установить имя хоста виртуальной машины в соответствии с тестовым URL (например, www.test.mydomain.com), используя команду hostname в CLI VM. Затем, регенерируя ключ, как вы предлагаете, с --force-overwrite, общее имя ключа (CN), затем сопоставило тестовый url. Наконец, на главной машине установка ключа в качестве доверенного корневого центра сертификации (в настройках / настройках Chrome) дала мне желанную зеленую адресную строку. – Buttle Butkus 2 April 2017 в 10:31

Ubuntu, даже «минимальный» вкус, поставляется с предварительно установленным пакетом ssl-cert, что означает, что вам не нужно ничего делать.

Файлы, которые вы ищете, уже в вашей системе:

/etc/ssl/certs/ssl-cert-snakeoil.pem /etc/ssl/private/ssl-cert-snakeoil.key

Дополнительно:

Если по какой-то причине вам нужно создать новый сертификат, вы можете запустить

sudo make-ssl-cert generate-default-snakeoil --force-overwrite

Если вы хотите изменить дату истечения срока действия вашего сертификата, вы можете манипулировать скриптом make-ssl-cert в /usr/sbin/make-ssl-cert. Примерно такой же: 124:

openssl req -config $TMPFILE -new -x509 -nodes \

Где вы можете изменить дату истечения срока, добавив аргумент -days:

openssl req -config $TMPFILE -new -days 365 -x509 -nodes \

Можно найти дополнительные параметры на странице руководства req.

84
ответ дан 25 July 2018 в 21:42

Ubuntu, даже «минимальный» вкус, поставляется с предварительно установленным пакетом ssl-cert, что означает, что вам не нужно ничего делать.

Файлы, которые вы ищете, уже в вашей системе:

/etc/ssl/certs/ssl-cert-snakeoil.pem /etc/ssl/private/ssl-cert-snakeoil.key

Дополнительно:

Если по какой-то причине вам нужно создать новый сертификат, вы можете запустить

sudo make-ssl-cert generate-default-snakeoil --force-overwrite

Если вы хотите изменить дату истечения срока действия вашего сертификата, вы можете манипулировать скриптом make-ssl-cert в /usr/sbin/make-ssl-cert. Примерно такой же: 124:

openssl req -config $TMPFILE -new -x509 -nodes \

Где вы можете изменить дату истечения срока, добавив аргумент -days:

openssl req -config $TMPFILE -new -days 365 -x509 -nodes \

Можно найти дополнительные параметры на странице руководства req.

84
ответ дан 31 July 2018 в 10:28

Ubuntu, даже «минимальный» вкус, поставляется с предварительно установленным пакетом ssl-cert, что означает, что вам не нужно ничего делать.

Файлы, которые вы ищете, уже в вашей системе:

/etc/ssl/certs/ssl-cert-snakeoil.pem /etc/ssl/private/ssl-cert-snakeoil.key

Дополнительно:

Если по какой-то причине вам нужно создать новый сертификат, вы можете запустить

sudo make-ssl-cert generate-default-snakeoil --force-overwrite

Если вы хотите изменить дату истечения срока действия вашего сертификата, вы можете манипулировать скриптом make-ssl-cert в /usr/sbin/make-ssl-cert. Примерно такой же: 124:

openssl req -config $TMPFILE -new -x509 -nodes \

Где вы можете изменить дату истечения срока, добавив аргумент -days:

openssl req -config $TMPFILE -new -days 365 -x509 -nodes \

Можно найти дополнительные параметры на странице руководства req.

84
ответ дан 31 July 2018 в 11:29

Ubuntu, даже «минимальный» вкус, поставляется с предварительно установленным пакетом ssl-cert, что означает, что вам не нужно ничего делать.

Файлы, которые вы ищете, уже в вашей системе:

/etc/ssl/certs/ssl-cert-snakeoil.pem /etc/ssl/private/ssl-cert-snakeoil.key

Дополнительно:

Если по какой-то причине вам нужно создать новый сертификат, вы можете запустить

sudo make-ssl-cert generate-default-snakeoil --force-overwrite

Если вы хотите изменить дату истечения срока действия вашего сертификата, вы можете манипулировать скриптом make-ssl-cert в /usr/sbin/make-ssl-cert. Примерно такой же: 124:

openssl req -config $TMPFILE -new -x509 -nodes \

Где вы можете изменить дату истечения срока, добавив аргумент -days:

openssl req -config $TMPFILE -new -days 365 -x509 -nodes \

Можно найти дополнительные параметры на странице руководства req.

84
ответ дан 2 August 2018 в 03:18

Ubuntu, даже «минимальный» вкус, поставляется с предварительно установленным пакетом ssl-cert, что означает, что вам не нужно ничего делать.

Файлы, которые вы ищете, уже в вашей системе:

/etc/ssl/certs/ssl-cert-snakeoil.pem /etc/ssl/private/ssl-cert-snakeoil.key

Дополнительно:

Если по какой-то причине вам нужно создать новый сертификат, вы можете запустить

sudo make-ssl-cert generate-default-snakeoil --force-overwrite

Если вы хотите изменить дату истечения срока действия вашего сертификата, вы можете манипулировать скриптом make-ssl-cert в /usr/sbin/make-ssl-cert. Примерно такой же: 124:

openssl req -config $TMPFILE -new -x509 -nodes \

Где вы можете изменить дату истечения срока, добавив аргумент -days:

openssl req -config $TMPFILE -new -days 365 -x509 -nodes \

Можно найти дополнительные параметры на странице руководства req.

84
ответ дан 4 August 2018 в 19:15

Ubuntu, даже «минимальный» вкус, поставляется с предварительно установленным пакетом ssl-cert, что означает, что вам не нужно ничего делать.

Файлы, которые вы ищете, уже в вашей системе:

/etc/ssl/certs/ssl-cert-snakeoil.pem /etc/ssl/private/ssl-cert-snakeoil.key

Дополнительно:

Если по какой-то причине вам нужно создать новый сертификат, вы можете запустить

sudo make-ssl-cert generate-default-snakeoil --force-overwrite

Если вы хотите изменить дату истечения срока действия вашего сертификата, вы можете манипулировать скриптом make-ssl-cert в /usr/sbin/make-ssl-cert. Примерно такой же: 124:

openssl req -config $TMPFILE -new -x509 -nodes \

Где вы можете изменить дату истечения срока, добавив аргумент -days:

openssl req -config $TMPFILE -new -days 365 -x509 -nodes \

Можно найти дополнительные параметры на странице руководства req.

84
ответ дан 6 August 2018 в 03:29

Ubuntu, даже «минимальный» вкус, поставляется с предварительно установленным пакетом ssl-cert , что означает, что вам не нужно ничего делать.

Файлы вы ищете уже в вашей системе:

  /etc/ssl/certs/ssl-cert-snakeoil.pem /etc/ssl/private/ssl-cert-snakeoil.key [  ! d2] 

Дополнительно:

Если по какой-то причине вам нужно создать новый сертификат, вы можете запустить

  sudo make-ssl-cert generate-default-snakeoil -force-overwrite  

Если вы хотите изменить дату истечения срока действия вашего сертификата, вы можете манипулировать скриптом make-ssl-cert в / usr / sbin / make-ssl-cert . Примерно такой же: 124 есть строка, подобная этой:

  openssl req -config $ TMPFILE -new -x509 -nodes \  

Где вы можете изменить срок действия date, добавив аргумент -days :

  openssl req -config $ TMPFILE -new -days 365 -x509 -nodes \  

Дополнительные параметры можно найти на странице руководства req .

84
ответ дан 7 August 2018 в 21:16

Ubuntu, даже «минимальный» вкус, поставляется с предварительно установленным пакетом ssl-cert , что означает, что вам не нужно ничего делать.

Файлы вы ищете уже в вашей системе:

  /etc/ssl/certs/ssl-cert-snakeoil.pem /etc/ssl/private/ssl-cert-snakeoil.key [  ! d2] 

Дополнительно:

Если по какой-то причине вам нужно создать новый сертификат, вы можете запустить

  sudo make-ssl-cert generate-default-snakeoil -force-overwrite  

Если вы хотите изменить дату истечения срока действия вашего сертификата, вы можете манипулировать скриптом make-ssl-cert в / usr / sbin / make-ssl-cert . Примерно такой же: 124 есть строка, подобная этой:

  openssl req -config $ TMPFILE -new -x509 -nodes \  

Где вы можете изменить срок действия date, добавив аргумент -days :

  openssl req -config $ TMPFILE -new -days 365 -x509 -nodes \  

Дополнительные параметры можно найти на странице руководства req .

84
ответ дан 10 August 2018 в 09:35

Ubuntu, даже «минимальный» вкус, поставляется с предварительно установленным пакетом ssl-cert , что означает, что вам не нужно ничего делать.

Файлы вы ищете уже в вашей системе:

  /etc/ssl/certs/ssl-cert-snakeoil.pem /etc/ssl/private/ssl-cert-snakeoil.key [  ! d2] 

Дополнительно:

Если по какой-то причине вам нужно создать новый сертификат, вы можете запустить

  sudo make-ssl-cert generate-default-snakeoil -force-overwrite  

Если вы хотите изменить дату истечения срока действия вашего сертификата, вы можете манипулировать скриптом make-ssl-cert в / usr / sbin / make-ssl-cert . Примерно такой же: 124 есть строка, подобная этой:

  openssl req -config $ TMPFILE -new -x509 -nodes \  

Где вы можете изменить срок действия date, добавив аргумент -days :

  openssl req -config $ TMPFILE -new -days 365 -x509 -nodes \  

Дополнительные параметры можно найти на странице руководства req .

84
ответ дан 13 August 2018 в 15:45
  • 1
    Ubuntu-сервер 12.04 (изображение облака AMI) не имеет ssl-cert, установленного по умолчанию. Но как только ssl-cert установлен - /etc/ssl/certs/ssl-cert-snakeoil.pem становится доступным автоматически. – Stann 4 May 2012 в 02:24
  • 2
    make-ssl-cert принимает длину ключа (и другие настройки) для использования с /usr/share/ssl-cert/ssleay.cnf . – Tim Smith 8 April 2014 в 09:23
  • 3
    При попытке протестировать веб-сайт в локальном виртуальном экземпляре VM я хотел, чтобы Google Chrome действовал так, как будто это был абсолютно нормальный сертификат. Я должен был сначала установить имя хоста виртуальной машины в соответствии с URL-адресом тестирования (например, www.test.mydomain.com ) с помощью команды hostname в CLI виртуальной машины. Затем, регенерируя ключ, как вы полагаете, с - force-overwrite , общее имя ключа (CN) затем сопоставило тестовый url. Наконец, на главной машине установка ключа в качестве доверенного корневого центра сертификации (в настройках / настройках Chrome) дала мне желанную зеленую адресную строку. – Buttle Butkus 2 April 2017 в 10:31

Как уже упоминалось, сервер Ubuntu поставляется с необходимыми инструментами. В зависимости от вашей версии сервера вам придется искать конкретную документацию.

Сначала вы создаете ключи для запроса подписи сертификата (CSR):

openssl genrsa -des3 -out server.key 2048

Вам решать ввести кодовую фразу или нет. Если вы это сделаете, каждый раз, когда вы (повторно) запускаете службу, используйте этот сертификат, вам придется предоставить кодовую фразу. Otoh вы можете создать «небезопасный» ключ без парольной фразы из безопасного:

openssl rsa -in server.key -out server.key.insecure
# shuffle the key names to continue without passphrases
mv server.key server.key.secure
mv server.key.insecure server.key

И теперь вы создадите CSR из ключа. С CSR и ключом может быть сгенерирован самозаверяющий сертификат:

openssl req -new -key server.key -out server.csr
openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt

Последний шаг состоит в установке сертификата и ключа в Debian / Ubuntu, как правило, в /etc/ssl: [!d6 ]

sudo cp server.crt /etc/ssl/certs
sudo cp server.key /etc/ssl/private

И, наконец, приложения, использующие сертификат / ключ, должны быть соответствующим образом настроены.

23
ответ дан 25 May 2018 в 20:16

Как уже упоминалось, сервер Ubuntu поставляется с необходимыми инструментами. В зависимости от вашей версии сервера вам придется искать конкретную документацию.

Сначала вы создаете ключи для запроса подписи сертификата (CSR):

openssl genrsa -des3 -out server.key 2048

Вам решать ввести кодовую фразу или нет. Если вы это сделаете, каждый раз, когда вы (повторно) запускаете службу, используйте этот сертификат, вам придется предоставить кодовую фразу. Otoh вы можете создать «небезопасный» ключ без парольной фразы из безопасного:

openssl rsa -in server.key -out server.key.insecure # shuffle the key names to continue without passphrases mv server.key server.key.secure mv server.key.insecure server.key

И теперь вы создадите CSR из ключа. С CSR и ключом может быть сгенерирован самозаверяющий сертификат:

openssl req -new -key server.key -out server.csr openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt

Последний шаг состоит в установке сертификата и ключа в Debian / Ubuntu, как правило, в /etc/ssl:

sudo cp server.crt /etc/ssl/certs sudo cp server.key /etc/ssl/private

И, наконец, приложения, использующие сертификат / ключ, должны быть соответствующим образом настроены.

23
ответ дан 25 July 2018 в 21:42

Как уже упоминалось, сервер Ubuntu поставляется с необходимыми инструментами. В зависимости от вашей версии сервера вам придется искать конкретную документацию.

Сначала вы создаете ключи для запроса подписи сертификата (CSR):

openssl genrsa -des3 -out server.key 2048

Вам решать ввести кодовую фразу или нет. Если вы это сделаете, каждый раз, когда вы (повторно) запускаете службу, используйте этот сертификат, вам придется предоставить кодовую фразу. Otoh вы можете создать «небезопасный» ключ без парольной фразы из безопасного:

openssl rsa -in server.key -out server.key.insecure # shuffle the key names to continue without passphrases mv server.key server.key.secure mv server.key.insecure server.key

И теперь вы создадите CSR из ключа. С CSR и ключом может быть сгенерирован самозаверяющий сертификат:

openssl req -new -key server.key -out server.csr openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt

Последний шаг состоит в установке сертификата и ключа в Debian / Ubuntu, как правило, в /etc/ssl:

sudo cp server.crt /etc/ssl/certs sudo cp server.key /etc/ssl/private

И, наконец, приложения, использующие сертификат / ключ, должны быть соответствующим образом настроены.

23
ответ дан 31 July 2018 в 10:28

Как уже упоминалось, сервер Ubuntu поставляется с необходимыми инструментами. В зависимости от версии вашего сервера вам придется искать документацию . Я попытаюсь обобщить процесс самоподписанного процесса генерации сертификата текущего LTS (12.04) .

Сначала вы создаете ключи для запроса подписи сертификата (CSR): [ ! d8]

  openssl genrsa -des3 -out server.key 2048  

Вам решать ввести кодовую фразу или нет. Если вы это сделаете, каждый раз, когда вы (повторно) запускаете службу, используйте этот сертификат, вам придется предоставить кодовую фразу. Otoh вы можете создать «небезопасный» ключ без кодовой фразы из безопасного:

  openssl rsa -in server.key -out server.key.insecure # перетасовать имена ключей для продолжения без кодовых фраз  mv server.key server.key.secure mv server.key.insecure server.key  

И теперь вы создадите CSR из ключа. С CSR и ключом может быть сгенерирован самозаверяющий сертификат:

  openssl req -new -key server.key -out server.csr openssl x509 -req -days 365 -in server.  csr -signkey server.key -out server.crt  

Последний шаг состоит в установке сертификата и ключа в Debian / Ubuntu, как правило, в / etc / ssl :

  sudo cp server.crt / etc / ssl / certs sudo cp server.key / etc / ssl / private  

И, наконец, приложения, использующие необходимо соответствующим образом настроить сертификат / ключ.

23
ответ дан 31 July 2018 в 11:29

Как уже упоминалось, сервер Ubuntu поставляется с необходимыми инструментами. В зависимости от версии вашего сервера вам придется искать документацию . Я попытаюсь обобщить процесс самоподписанного процесса генерации сертификата текущего LTS (12.04) .

Сначала вы создаете ключи для запроса подписи сертификата (CSR): [ ! d8]

  openssl genrsa -des3 -out server.key 2048  

Вам решать ввести кодовую фразу или нет. Если вы это сделаете, каждый раз, когда вы (повторно) запускаете службу, используйте этот сертификат, вам придется предоставить кодовую фразу. Otoh вы можете создать «небезопасный» ключ без кодовой фразы из безопасного:

  openssl rsa -in server.key -out server.key.insecure # перетасовать имена ключей для продолжения без кодовых фраз  mv server.key server.key.secure mv server.key.insecure server.key  

И теперь вы создадите CSR из ключа. С CSR и ключом может быть сгенерирован самозаверяющий сертификат:

  openssl req -new -key server.key -out server.csr openssl x509 -req -days 365 -in server.  csr -signkey server.key -out server.crt  

Последний шаг состоит в установке сертификата и ключа в Debian / Ubuntu, как правило, в / etc / ssl :

  sudo cp server.crt / etc / ssl / certs sudo cp server.key / etc / ssl / private  

И, наконец, приложения, использующие необходимо соответствующим образом настроить сертификат / ключ.

23
ответ дан 2 August 2018 в 03:18

Как уже упоминалось, сервер Ubuntu поставляется с необходимыми инструментами. В зависимости от вашей версии сервера вам придется искать конкретную документацию.

Сначала вы создаете ключи для запроса подписи сертификата (CSR):

openssl genrsa -des3 -out server.key 2048

Вам решать ввести кодовую фразу или нет. Если вы это сделаете, каждый раз, когда вы (повторно) запускаете службу, используйте этот сертификат, вам придется предоставить кодовую фразу. Otoh вы можете создать «небезопасный» ключ без парольной фразы из безопасного:

openssl rsa -in server.key -out server.key.insecure # shuffle the key names to continue without passphrases mv server.key server.key.secure mv server.key.insecure server.key

И теперь вы создадите CSR из ключа. С CSR и ключом может быть сгенерирован самозаверяющий сертификат:

openssl req -new -key server.key -out server.csr openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt

Последний шаг состоит в установке сертификата и ключа в Debian / Ubuntu, как правило, в /etc/ssl:

sudo cp server.crt /etc/ssl/certs sudo cp server.key /etc/ssl/private

И, наконец, приложения, использующие сертификат / ключ, должны быть соответствующим образом настроены.

23
ответ дан 4 August 2018 в 19:15

Как уже упоминалось, сервер Ubuntu поставляется с необходимыми инструментами. В зависимости от вашей версии сервера вам придется искать конкретную документацию.

Сначала вы создаете ключи для запроса подписи сертификата (CSR):

openssl genrsa -des3 -out server.key 2048

Вам решать ввести кодовую фразу или нет. Если вы это сделаете, каждый раз, когда вы (повторно) запускаете службу, используйте этот сертификат, вам придется предоставить кодовую фразу. Otoh вы можете создать «небезопасный» ключ без парольной фразы из безопасного:

openssl rsa -in server.key -out server.key.insecure # shuffle the key names to continue without passphrases mv server.key server.key.secure mv server.key.insecure server.key

И теперь вы создадите CSR из ключа. С CSR и ключом может быть сгенерирован самозаверяющий сертификат:

openssl req -new -key server.key -out server.csr openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt

Последний шаг состоит в установке сертификата и ключа в Debian / Ubuntu, как правило, в /etc/ssl:

sudo cp server.crt /etc/ssl/certs sudo cp server.key /etc/ssl/private

И, наконец, приложения, использующие сертификат / ключ, должны быть соответствующим образом настроены.

23
ответ дан 6 August 2018 в 03:29

Как уже упоминалось, сервер Ubuntu поставляется с необходимыми инструментами. В зависимости от версии вашего сервера вам придется искать документацию . Я попытаюсь обобщить процесс самоподписанного процесса генерации сертификата текущего LTS (12.04) .

Сначала вы создаете ключи для запроса подписи сертификата (CSR): [ ! d8]

  openssl genrsa -des3 -out server.key 2048  

Вам решать ввести кодовую фразу или нет. Если вы это сделаете, каждый раз, когда вы (повторно) запускаете службу, используйте этот сертификат, вам придется предоставить кодовую фразу. Otoh вы можете создать «небезопасный» ключ без кодовой фразы из безопасного:

  openssl rsa -in server.key -out server.key.insecure # перетасовать имена ключей для продолжения без кодовых фраз  mv server.key server.key.secure mv server.key.insecure server.key  

И теперь вы создадите CSR из ключа. С CSR и ключом может быть сгенерирован самозаверяющий сертификат:

  openssl req -new -key server.key -out server.csr openssl x509 -req -days 365 -in server.  csr -signkey server.key -out server.crt  

Последний шаг состоит в установке сертификата и ключа в Debian / Ubuntu, как правило, в / etc / ssl :

  sudo cp server.crt / etc / ssl / certs sudo cp server.key / etc / ssl / private  

И, наконец, приложения, использующие необходимо соответствующим образом настроить сертификат / ключ.

23
ответ дан 7 August 2018 в 21:16

Как уже упоминалось, сервер Ubuntu поставляется с необходимыми инструментами. В зависимости от версии вашего сервера вам придется искать документацию . Я попытаюсь обобщить процесс самоподписанного процесса генерации сертификата текущего LTS (12.04) .

Сначала вы создаете ключи для запроса подписи сертификата (CSR): [ ! d8]

  openssl genrsa -des3 -out server.key 2048  

Вам решать ввести кодовую фразу или нет. Если вы это сделаете, каждый раз, когда вы (повторно) запускаете службу, используйте этот сертификат, вам придется предоставить кодовую фразу. Otoh вы можете создать «небезопасный» ключ без кодовой фразы из безопасного:

  openssl rsa -in server.key -out server.key.insecure # перетасовать имена ключей для продолжения без кодовых фраз  mv server.key server.key.secure mv server.key.insecure server.key  

И теперь вы создадите CSR из ключа. С CSR и ключом может быть сгенерирован самозаверяющий сертификат:

  openssl req -new -key server.key -out server.csr openssl x509 -req -days 365 -in server.  csr -signkey server.key -out server.crt  

Последний шаг состоит в установке сертификата и ключа в Debian / Ubuntu, как правило, в / etc / ssl :

  sudo cp server.crt / etc / ssl / certs sudo cp server.key / etc / ssl / private  

И, наконец, приложения, использующие необходимо соответствующим образом настроить сертификат / ключ.

23
ответ дан 10 August 2018 в 09:35

Как уже упоминалось, сервер Ubuntu поставляется с необходимыми инструментами. В зависимости от версии вашего сервера вам придется искать документацию . Я попытаюсь обобщить процесс самоподписанного процесса генерации сертификата текущего LTS (12.04) .

Сначала вы создаете ключи для запроса подписи сертификата (CSR): [ ! d8]

  openssl genrsa -des3 -out server.key 2048  

Вам решать ввести кодовую фразу или нет. Если вы это сделаете, каждый раз, когда вы (повторно) запускаете службу, используйте этот сертификат, вам придется предоставить кодовую фразу. Otoh вы можете создать «небезопасный» ключ без кодовой фразы из безопасного:

  openssl rsa -in server.key -out server.key.insecure # перетасовать имена ключей для продолжения без кодовых фраз  mv server.key server.key.secure mv server.key.insecure server.key  

И теперь вы создадите CSR из ключа. С CSR и ключом может быть сгенерирован самозаверяющий сертификат:

  openssl req -new -key server.key -out server.csr openssl x509 -req -days 365 -in server.  csr -signkey server.key -out server.crt  

Последний шаг состоит в установке сертификата и ключа в Debian / Ubuntu, как правило, в / etc / ssl :

  sudo cp server.crt / etc / ssl / certs sudo cp server.key / etc / ssl / private  

И, наконец, приложения, использующие необходимо соответствующим образом настроить сертификат / ключ.

23
ответ дан 13 August 2018 в 15:45

Другие вопросы по тегам:

Похожие вопросы: