OpenSSL erfordert kein Admin-Terminal.
... Es ist mir nicht klar, welche dieser Passphrasen und generierten Dateien jemals wieder benötigt werden und zu welchem Zweck.
- Die CA / ICA-Passphrase wird bei der Signatur neuer Zertifikate verwendet, da die CA / ICA immer über einen verschlüsselten Schlüssel verfügen sollte
- Serverzertifikate sollten niemals einen verschlüsselten Schlüssel enthalten, da zum Starten ein manueller Eingriff erforderlich ist
- Client-Zertifikate mit einem verschlüsselten Schlüssel fordern die Passphrase bei jeder Verwendung des Zertifikats an.
Die nächste Frage, die ich hier frage, ist, wie Sie ein Serverautorisierungszertifikat für eine oder mehrere Websites in der localhost-Domäne erstellen
Dies wird durch SAN-Profile erreicht.
- Die Standardeinstellung openssl.cnf von OpenSSL ist ziemlich schwierig für jeden, der nicht vertraut ist, zu analysieren. Daher habe ich vor einigen Jahren eine benutzerdefinierte, leicht verständliche openssl.cnf auf meinem GitHub erstellt
- Zeile 164: SAN-Profile beginnen
- Zeile 260: V3-Profile beginnen
- Zeile 430: Alle erforderlichen Befehle und Informationen beginnen
... Kann jemand bitte einen solchen Algorithmus bereitstellen, eine Liste mit Schritten wie in der obigen Liste zum Erstellen und Installieren eines localhost-Websitezertifikats basierend auf einem vorhandenen lokalen CA-Zertifikat, das wie oben erstellt wurde?
Um die Dinge in Ordnung zu halten, verwende ich V3-Profile, die in meiner oben verlinkten openssl.cnf enthalten sind
Erforderliche Verzeichnisse erstellen:
mkdir ca\csr certs crl keys
Erforderliche Dateien erstellen:
echo 00 > crl\crlnumber && type NUL > index && type NUL > rand && echo 00 > serial
Zertifizierungsstelle erstellen
openssl req -x509 -new -sha512 -days 3650 -newkey rsa:4096 -keyout ca\ca.key.pem -out ca\ca.crt.pem -config .\openssl.cnf -extensions v3_ca
CA Key Passphrases: Mindestens 20 Zeichen, bestehend aus 2: Großbuchstaben, Kleinbuchstaben, Zahlen und Symbolen
Server Cert CSR generieren:
openssl req -out ca\csr\server.csr -new -days 3650 -sha512 -newkey rsa:2048 -keyout keys\server.key.pem -config .\openssl.cnf -extensions v3_sophos -nodes
Erstellen und Signieren eines Zertifikats mit CA:
openssl x509 -req -sha512 -days 3650 -in ca\csr\server.csr -CA ca\ca.crt.pem -CAkey ca\ca.key.pem -CAserial .\serial -out certs\server.crt.pem -extfile .\openssl.cnf -extensions v3_sophos
Zertifizierungsstelle mit Zertifizierungsstelle verknüpfen:
type ca/ca.crt.pem >> certs/server.crt.pem
Export nach PKCS12:
openssl pkcs12 -export -out certs\server.p12 -inkey certs\server.key.pem -in certs\server.crt.pem -certfile ca\ca.crt.pem
zusätzliche Information
- Indexdatei
- keyUsage & extendedKeyUsage
- Schlüsselaustausch und EC-Schlüsselaustausch
- Anleitungen