OpenSSL创建的自签名证书在chrome端无法信任之(II)

阅读: 评论:0

OpenSSL创建的自签名证书在chrome端无法信任之(II)

OpenSSL创建的自签名证书在chrome端无法信任之(II)

小编在去年的时候写过一篇《OpenSSL创建的自签名证书在chrome端无法信任》。在具体实践中才发现,太麻烦,而且很容易出错。所以就搞一个简单且行至有效的方法吧。
长话短说,直接上代码:

openssl genrsa -out zhangs.key 2048
openssl req -new -key zhangs.key -out zhangs.csr
echo "subjectAltName=DNS:zhangs.esrichina" > cert_extensions
openssl x509 -req -sha256 -in zhangs.csr -signkey zhangs.key -extfile cert_extensions - -days 3650
openssl pkcs12 -inkey zhangs.key - -export -out zhangs.pfx -name zhangs

如果环境中涉及到很多台机器,如所有的Server,Portal和Data Store都分布在不同的机器上,那么,我们可以通过如下方式,构建pfx

openssl genrsa -out zhangs.key 2048
openssl req -new -key zhangs.key -out zhangs.csr
echo "subjectAltName=DNS.1:zhangs.esrichina,DNS.2:p1.esrichina,DNS.3:p2.esrichina,DNS.4:s1.esrichina,DNS.5:s2.esrichina,DNS.6:t1.esrichina" > cert_extensions
openssl x509 -req -sha256 -in zhangs.csr -signkey zhangs.key -extfile cert_extensions - -days 3650
openssl pkcs12 -inkey zhangs.key - -export -out zhangs.pfx -name zhangs

如果环境中需要用到对IP签发证书,那么,我们可以通过如下方式:

openssl genrsa -out zhangs.key 2048openssl req -new -key zhangs.key -out zhangs.csrecho "subjectAltName=DNS:zhangs.esrichina,IP:192.168.100.83" > cert_extensionsopenssl x509 -req -sha256 -in zhangs.csr -signkey zhangs.key -extfile cert_extensions - -days 3650openssl pkcs12 -inkey zhangs.key - -export -out zhangs.pfx -name zhangs

本文发布于:2024-02-04 07:31:16,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170702083953567.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:证书   OpenSSL   II   chrome
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23