给自己的服务器自签SSL/TLS证书用于内网通信
在这个教程中,我们将使用EC384-SHA384自签SSL证书
第一步 创建CA私钥
1 | 1openssl ecparam -genkey -name secp384r1 -out ca.key |
第二步 删除私钥中的部分内容
1 | # 删去这段内容 |
第三步 生成CA公钥
1 | openssl req -x509 -new -key ca.key -out ca.crt -days 3650 \ |
参数说明(按需修改):
C:国家代码(如CN/US)
ST:省份(可不填)
L:城市(可不填)
O:组织名称(必填)
OU:部门名称(必填)
CN:CA标识(必填,建议包含"CA"字样)
第四步 生成服务器端私钥
1 | openssl ecparam -genkey -name secp384r1 -out server.key |
第五步 创建server.cnf
1 | [ req ] |
第六步 生成CSR
1 | openssl req -new -key server.key -out server.csr -config server.cnf |
第七步 签发服务器端证书(公钥)
1 | openssl x509 -req -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial \ |
此时,ca.crt
是你的CA根证书公钥,ca.key
是你的根证书私钥
service.crt
是你的服务器证书公钥,service.key
是你的服务器证书私钥
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 花生莲子粥の小窝!
评论