zoukankan      html  css  js  c++  java
  • [转载]OpenSSL生成自签名的sha256泛域名证书

    用自签名生成的CA证书和服务器证书用在nginx后报下面的错,原来必须指定参数-md sha256,默认是按照sha1进行签名的
    nginx: [emerg] SSL_CTX_use_certificate("/etc/nginx/ssl/server.cer") failed (SSL: error:140AB18E:SSL routines:SSL_CTX_use_certificate:ca md too weak)

    环境:

    CentOS 6.8 x86_64

    安装

    openssl openssl-devel

    cp /etc/pki/tls/openssl.cnf openssl.cnf

    修改openssl.cnf

    [ req ]

    distinguished_name = req_distinguished_name

    default_md = sha256 #将sha1改为sha256

    req_extensions = v3_req  #取消这行注释

    # 确保req_distinguished_name下没有 0.xxx 的标签,有的话把0.xxx的0. 去掉

    [ req_distinguished_name ]

    countryName              = Country Name (2 letter code)

    countryName_default = CN

    stateOrProvinceName             = State or Province Name (full name)

    stateOrProvinceName_default = GuangDong

    localityName              = Locality Name (eg, city)

    localityName_default = ShenZhen

    organizationalUnitName             = Organizational Unit Name (eg, section)

    organizationalUnitName_default = 303 IT Lab

    commonName         = IT Lab

    commonName_max = 64

    [ v3_req ]

    # Extensions to add to a certificate request

    basicConstraints = CA:FALSE

    keyUsage = nonRepudiation, digitalSignature, keyEncipherment

    subjectAltName = @alt_names    #增加这行

    # 新增以下部分

    [ alt_names ]

    DNS.1 = abc.com

    DNS.2 = *.abc.com

    DNS.3 = xyz.com

    DNS.4 = *.xyz.com

    可以自行增加多域名

    创建相关目录及文件

    mkdir -p CA/{certs,crl,newcerts,private}

    touch CA/index.txt

    echo 00 > CA/serial

    1.生成ca.key并自签署

    openssl req -utf8 -sha256 -new -x509 -days 3650 -keyout ca.key -out ca.crt -config openssl.cnf

    2.生成server.key

    openssl genrsa -out server.key 2048

    3.生成证书签名请求

    openssl req -utf8 -new -sha256 -key server.key -out server.csr -config openssl.cnf

    Common Name 就是在这一步填写 *.abc.com  common name一定要在alt_names中包含

    4.查看签名请求文件信息

    openssl req -in server.csr -text

    检查 Signature Algorithm 是不是sha256WithRSAEncryptio

    5.使用自签署的CA,签署server.scr

    openssl ca -in server.csr -md sha256  -out server.crt -cert ca.crt -keyfile ca.key -extensions v3_req -config openssl.cnf

    注意:即便是你前面是sha256的根证书和sha256的请求文件,如果不加-md sha256,默认是按照sha1进行签名的

    6.查看证书

    openssl x509 -in server.crt -text

    同样检查 Signature Algorithm 是不是sha256WithRSAEncryptio

  • 相关阅读:
    jmeter压力测试报错:java.net.BindException: Address already in use: connect
    C# 对话框总结(转载)
    C# 文件操作方法大全(转载)
    C#实现进度条progress control(转载)
    在Windows下架设FTP服务器
    .Net环境下,使用installutil.exe注册、删除windows服务
    用双网卡实现跨网段访问(转载)
    HTTP协议详解(转载)
    学习开发web服务(转载)
    C# 实现http协议的GET和POST请求(转载)
  • 原文地址:https://www.cnblogs.com/sui84/p/15553912.html
Copyright © 2011-2022 走看看