github email
生成CA证书

生成CA证书

https的数据传输加密已经正是成为了标准。

在使用Web运用的时候,为了避免明文传输,加入https协议是比较明智的,毕竟投入量也是最小的。

ps.使用iTerm2的时候,输入密码报错,而使用mac自带的终端就成功,为什么?怀疑iTerm2在保存密码吗?

1. 创建根证书密钥文件root.key

openssl genrsa -des3 -out root.key

2. 创建根证书的申请文件root.csr

openssl req -new -key root.key -out root.csr

3. 创建一个自当前日期起为期十年的根证书root.crt

openssl x509 -req -days 3650 -sha1 -extensions v3_ca -signkey root.key -in root.req -out root.crt

4. 创建服务器证书密钥server.key

openssl genrsa –des3 -out server.key 2048

5. 创建服务器证书的申请文件server.csr

openssl req -new -key server.key -out server.csr

6. 创建自当前日期起有效期为期两年的服务器证书server.crt

openssl x509 -req -days 730 -sha1 -extensions v3_req -CA root.crt -CAkey root.key -CAserial root.srl -CAcreateserial -in server.csr -out server.crt

7. 创建客户端证书密钥文件client.key

openssl genrsa -des3 -out client.key 2048

8. 创建客户端证书的申请文件client.csr

openssl req -new -key client.key -out client.csr

9. 创建一个自当前日期起有效期为两年的客户端证书client.crt

openssl x509 -req -days 730 -sha1 -extensions v3_req -CA root.crt -CAkey root.key -CAserial root.srl -CAcreateserial -in client.csr -out client.crt

10. 将客户端证书文件client.crt和客户端证书密钥文件client.key合并成客户端证书安装包client.pfx

openssl pkcs12 -export -in client.crt -inkey client.key -out client.pfx

保存生成的文件备用,其中server.crt和server.key是配置单向SSL时需要使用的证书文件,client.crt是配置双向SSL时需要使用的证书文件,client.pfx是配置双向SSL时需要客户端安装的证书文件 .crt文件和.key可以合到一个文件里面,把2个文件合成了一个.pem文件(直接拷贝过去就行了)