小编在去年的时候写过一篇《OpenSSL创建的自签名证书在chrome端无法信任》。在具体实践中才发现,太麻烦,而且很容易出错。所以就搞一个简单且行至有效的方法吧。
长话短说,直接上代码:
openssl genrsa -out zhangs.key 2048
openssl req -new -key zhangs.key -out zhangs.csr
echo "subjectAltName=DNS:zhangs.esrichina" > cert_extensions
openssl x509 -req -sha256 -in zhangs.csr -signkey zhangs.key -extfile cert_extensions - -days 3650
openssl pkcs12 -inkey zhangs.key - -export -out zhangs.pfx -name zhangs
如果环境中涉及到很多台机器,如所有的Server,Portal和Data Store都分布在不同的机器上,那么,我们可以通过如下方式,构建pfx
openssl genrsa -out zhangs.key 2048
openssl req -new -key zhangs.key -out zhangs.csr
echo "subjectAltName=DNS.1:zhangs.esrichina,DNS.2:p1.esrichina,DNS.3:p2.esrichina,DNS.4:s1.esrichina,DNS.5:s2.esrichina,DNS.6:t1.esrichina" > cert_extensions
openssl x509 -req -sha256 -in zhangs.csr -signkey zhangs.key -extfile cert_extensions - -days 3650
openssl pkcs12 -inkey zhangs.key - -export -out zhangs.pfx -name zhangs
如果环境中需要用到对IP签发证书,那么,我们可以通过如下方式:
openssl genrsa -out zhangs.key 2048openssl req -new -key zhangs.key -out zhangs.csrecho "subjectAltName=DNS:zhangs.esrichina,IP:192.168.100.83" > cert_extensionsopenssl x509 -req -sha256 -in zhangs.csr -signkey zhangs.key -extfile cert_extensions - -days 3650openssl pkcs12 -inkey zhangs.key - -export -out zhangs.pfx -name zhangs
本文发布于:2024-02-04 07:31:16,感谢您对本站的认可!
本文链接:https://www.4u4v.net/it/170702083953567.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |