关于apache:如何生成自签名证书ssl

6次阅读

共计 974 个字符,预计需要花费 3 分钟才能阅读完成。

ssl 证书是个很让人纠结的货色,业余证书要么贵要么不给力,本人制作一个吧目前网上又没有特地给力靠谱的教程,明天在公司纠结了一下,搞定了。

首先要感激这篇文章的作者,本文次要是参考这篇文章。

闲话休题,咱们言归正传。

首先找个 linux,装个 openssl(网上很多靠谱的教程,具体步骤略过)。

而后便开始一堆命令

openssl genrsa -des3 -out ssl.key 2048

这一步须要输出一个明码,轻易输一个就行了,前面貌似只须要用一次。。

mv ssl.key xxx.key

openssl rsa -in xxx.key -out ssl.key

rm xxx.key

下面第二步的时候须要输出后面那个明码

openssl req -new -key ssl.key -out ssl.csr

这一步须要填写很多信息,重点是 Common Name,就是你须要应用这个证书的域名,貌似能够应用通配符。最初的 challenge password 不填

openssl x509 -req -days 3650 -in ssl.csr -signkey ssl.key -out ssl.crt

而后

cat ssl.key ssl.crt > ssl.pem

到此为止咱们失去了四个文件

ssl.csr ssl.crt ssl.key ssl.pem

上面开始纠结服务器配置吧!

nginx:

在 server 外面写一段:

ssl on;

ssl_certificate ssl.pem;

ssl_certificate_key ssl.key;

lighttpd:

ssl.engine = “enable”

ssl.pemfile= “ssl.pem”

ssl.ca-file=”ssl.pem”

apache:

SSLEngine on

SSLCertificateFile “ssl.crt”

SSLCertificateKeyFile “ssl.key”

这样服务器端就配置好了,然而假证书毕竟是假证书,客户端还须要装置能力不被正告。客户端装置办法很简略,用 IE 或 chrome 关上,并忽视正告,而后查看服务器证书信息,把证书导出到文件,再双击证书文件装置到受信赖的根证书颁发机构,而后就一劳永逸了。

create self signed certificate with openssl command
understanding x509 certificate with openssl command

正文完
 0