生成X509格式的CA自签名证书
# openssl req -new -x509 -keyout ca.key -out ca.crt
生成服务端的私钥(key文件)及csr文件
# openssl genrsa -des3 -out server.key 1024
# openssl req -new -key server.key -out server.csr
生成客户端的私钥(key文件)及csr文件
# openssl genrsa -des3 -out client.key 1024
# openssl req -new -key client.key -out client.csr
用生成的CA的证书为刚才生成的server.csr,client.csr文件签名
# openssl ca -in server.csr -out server.crt -cert ca.crt -keyfile ca.key
# openssl ca -in client.csr -out client.crt -cert ca.crt -keyfile ca.key
生成p12格式证书
# openssl pkcs12 -export -inkey client.key -in client.crt -out client.pfx
# openssl pkcs12 -export -inkey server.key -in server.crt -out server.pfx
生成pem格式证书
有时需要用到pem格式的证书,可以用以下方式合并证书文件(crt)和私钥文件(key)来生成
# cat client.crt client.key> client.pem
# cat server.crt server.key > server.pem
PFX文件转换为X509证书文件和RSA密钥文件
# openssl pkcs12 -in server.pfx -nodes -out server.pem
# openssl rsa -in server.pem -out server2.key
# openssl x509 -in server.pem -out server2.crt
PEM--DER/CER(BASE64--DER编码的转换)
# openssl x509 -outform der -in server.pem -out server.cer
这样生成服务端证书:ca.crt, server.key, server.crt, server.pem, server.pfx,
客户端证书:ca.crt, client.key, client.crt, client.pem, client.pfx
openssl x509部分命令
打印出证书的内容:
openssl x509 -in cert.pem -noout -text
打印出证书的系列号
openssl x509 -in cert.pem -noout -serial
打印出证书的拥有者名字
openssl x509 -in cert.pem -noout -subject
以RFC2253规定的格式打印出证书的拥有者名字
openssl x509 -in cert.pem -noout -subject -nameopt RFC2253
在支持UTF8的终端一行过打印出证书的拥有者名字
openssl x509 -in cert.pem -noout -subject -nameopt oneline -nameopt -escmsb
打印出证书的MD5特征参数
openssl x509 -in cert.pem -noout -fingerprint
打印出证书的SHA特征参数
openssl x509 -sha1 -in cert.pem -noout -fingerprint
把PEM格式的证书转化成DER格式
openssl x509 -in cert.pem -inform PEM -out cert.der -outform DER
把一个证书转化成CSR
openssl x509 -x509toreq -in cert.pem -out req.pem -signkey key.pem
给一个CSR进行处理,颁发字签名证书,增加CA扩展项
openssl x509 -req -in careq.pem -extfile openssl.cnf -extensions v3_ca -signkey key.pem -out cacert.pem
给一个CSR签名,增加用户证书扩展项
openssl x509 -req -in req.pem -extfile openssl.cnf -extensions v3_usr -CA cacert.pem -CAkey key.pem -CAcreateserial
查看csr文件细节:
openssl req -in my.csr -noout -text
分享到:
相关推荐
通过OpenSSL生成的ssl证书,用于windows下用nginx配置https服务器( OpenSSL创建证书) 无需再下载OpenSSL,配置OpenSSL相关环境,在进行命令生成证书
使用openssl生成IIS可用的SHA-256自签名证书 超详细步骤!
OpenSSL 证书生成器 可用于apache的ssl证书生成
使用openssl生成证书,有详细的步骤说明,亲测可用。还有一些关于证书的一些常用转换操作介绍
使用openssl生成单向ssl证书,此方法生成的证书可以用于基于boost.asio库的SSL通讯测试中。基于基于boost.asio库SSL通讯测试程序可参见本人其他资源。
利用openssl生成CA证书的方法及证书,根据文档可以自己生成证书。
openssl证书自签
openssl生成的证书demo,包含CA以及CA签名的client、server,为了安全起见,请勿将其用于生产环境
通过openssl制作自签三级证书,即根证书、中间证书、和服务证书。 2.添加自签证书为可信证书 3.1 win添加自签证书为可信证书 3.2 centos添加自签证书为可信证书 3.3 JDK添加自签证书为可信证书 3.证书格式...
https目前广泛流行,现提供openssl自签名证书的命令和基本验证命令。
打包的一个openssl包,自己编写的一个openssl 的批处理,填写基本信息就能生成key,免去了自己繁琐的输入命令。(openssl基于apache2.2.21提取) 如果配置来使用svn的话可以参考:...
对openssl进行二次研发封装通过批处理的方式增加“一键生成CA证书”、“一键生成Server证书”、“一键生成Client证书”等工具。方便研发人员快捷的生成所需各种证书
利用OpenSSL生成证书详解,利用OpenSSL生成证书详解
openssl+keytool+tomcat自签名证书
这是我自己关于学习openSSL的一些心德,很初级,请大家不要见笑
NULL 博文链接:https://nassir.iteye.com/blog/1983613
用openssl命令制作生成证书和自签名
这是采用调用opessl生成的证书。方法封装在jar包。有些原有的
加压后除了openssl.exe以外,还有一个bat文件,这个可以帮助我们快速创建证书申请文件。 运行autocsr.bat,按照提示输入信息,之后按任意键确认。你会得到两个文件,一个server.key,这是私钥文件,还有一个名为...
自签SSL证书