前提:为支持更强的加密,建议升级openssl到最新版
1. 生成CA根证书
首先要准备一个配置文件和一个目录,稍后需要用第3版的证书[支持DNS域名和IP,浏览器可以校验证书里面的DNS是不是和网站实际的域名一样]
1 | serial 文件是openssl管理颁发序号的,index.txt是对newcerts下面新签发的证书的一个简单索引 |
cat openssl1.cnf
1 | 注:创建根证书的时候使用的参数是“basicConstraints = CA:true” |
1 | 创建根CA的私钥,加密强度为prime256v1 |
2. 生成域名证书的签名请求
创建域名证书所需的cnf文件
cat openssl2.cnf
1 | 修改basicConstraints = CA:false” 表示创建的是“非根证书”,即普通证书 |
1 | 生成域名使用的server.key文件 |
3. 使用CA签名
1 | 签名之前需要进行如下操作 |
vim openssl.cnf
1 | 修改CA目录 |
1 | 修改CA策略 |
1 | 用根ca.crt 来给server.csr签名,生成server.crt文件 |
1 | 验证证书有效性 |
4. 生成fullchain证书
1 | 将泛域名证书server.crt和根域名证书ca.crt合并为fullchain证书 |
- 本文作者: GaryWu
- 本文链接: https://garywu520.github.io/2019/11/12/openssl自签ECC-V3证书/
- 版权声明: 本博客所有文章除特别声明外,均采用 MIT 许可协议。转载请注明出处!