文章目錄
- 前言
- https 自簽證書相關生成csr文件、p12文件、crt文件、jks文件、key文件、pem文件
- 1, 檢查openssl的版本
- 2. 生成私鑰和證書簽署請求 (CSR)
- 3. 生成自簽名證書
- 4. 將證書和私鑰轉換為 PKCS12 格式的密鑰庫
- 5. 創建信任庫 (Truststore)
- 6. 將 PKCS12 文件轉換為 JKS 文件
- 7. 生成 PEM 文件
- 8. 查看證書
- 9. 查看服務器支持的 TLS 版本
前言
??如果您覺得有用的話,記得給博主點個贊,評論,收藏一鍵三連啊,寫作不易啊^ _ ^。
??而且聽說點贊的人每天的運氣都不會太差,實在白嫖的話,那歡迎常來啊!!!
https 自簽證書相關生成csr文件、p12文件、crt文件、jks文件、key文件、pem文件
1, 檢查openssl的版本
因為較舊版本的 OpenSSL 可能存在已知的漏洞和安全問題。使用最新版本可以確保你利用了最新的安全修復和功能改進,目前3版本是安全的,1和2 已經被確認是有漏洞的。
2. 生成私鑰和證書簽署請求 (CSR)
openssl.cnf:
生成私鑰和證書簽署請求 (CSR),并添加證書主題:
openssl req -newkey rsa:2048 -nodes -keyout yzy.key -out yzy.csr -config openssl.cnf[ req ]
default_bits = 2048
default_keyfile = privkey.pem
distinguished_name = req_distinguished_name
req_extensions = req_ext
x509_extensions = v3_ca
string_mask = utf8only[ req_distinguished_name ]
countryName = Country Name (2 letter code)
countryName_default = CN
stateOrProvinceName = State or Province Name (full name)
stateOrProvinceName_default = Beijing
localityName = Locality Name (eg, city)
localityName_default = Beijing
organizationName = Organization Name (eg, company)
organizationName_default = yzy
organizationalUnitName = Organizational Unit Name (eg, section)
commonName = Common Name (eg, fully qualified host name)
commonName_max = 64[ req_ext ]
subjectAltName = @alt_names[ v3_ca ]
subjectKeyIdentifier=hash
authorityKeyIdentifier=keyid:always,issuer
basicConstraints = CA:true
keyUsage = keyCertSign, cRLSign
subjectAltName = @alt_names[ alt_names ]
DNS.1 = yzy.tool.com
3. 生成自簽名證書
使用 CSR 生成自簽名證書,有效期 36500 天:
openssl x509 -req -days 36500 -in yzy.csr -signkey yzy.key -out yzy.crt -extensions v3_ca -extfile openssl.cnf
4. 將證書和私鑰轉換為 PKCS12 格式的密鑰庫
生成包含私鑰和證書的 PKCS12 文件:
openssl pkcs12 -export -in yzy.crt -inkey yzy.key -out yzy.p12 -name yzy -password pass:yzy@yzy
5. 創建信任庫 (Truststore)
keytool -import -file yzy.crt -alias yzy -keystore truststore.p12 -storetype PKCS12 -storepass changeit -noprompt
6. 將 PKCS12 文件轉換為 JKS 文件
使用 keytool
將 PKCS12 文件導入到 JKS 文件中:
keytool -importkeystore -srckeystore yzy.p12 -srcstoretype PKCS12 -destkeystore yzy.jks -deststoretype JKS
7. 生成 PEM 文件
將證書和私鑰合并成一個 PEM 文件:
cat yzy.crt yzy.key > yzy.pem
8. 查看證書
查看證書詳細信息:
openssl x509 -in yzy.crt -text -noout
9. 查看服務器支持的 TLS 版本
openssl s_client -connect ip:port