[Перепечатка] может создать сертификат с помощью OpenSSL для HTTPS

Чтобы создать сертификат, который может быть использован OpenSSL HTTPS

Личные сертификаты также высмеяли его, браузер не распознается, то были бы красная тревога безопасности, но только чтобы понять, что я не был вопрос шифрованного соединения.

И Tencent Али облака и облако есть один один год сертификат бесплатного домена может быть использован в обычном режиме, браузер не появится красное «небезопасное» предупреждение, но зеленый «безопасные» незамедлительный.

Ниже приводится самогенерируемым процесс сертификата.

Скачать OpenSSL

http://www.slproweb.com/products/Win32OpenSSL.html
здесь , чтобы загрузить версию OpenSSL Win64, и установить его.

OpenSSL настроить среду

Установите переменные среды системы
SET OPENSSL_CONF = C: /OpenSSL-Win64/bin/openssl.cfg
путь SET = C: \ в OpenSSL-Win64 \ бин;% PATH%;

Первый раз , когда вы используете для создания каталога "newcerts"
C: \ OpenSSL-Win32 \ Bin \ PEM \ demoCA \ newcerts

создать пустой файл "последовательный" (без расширения) ,
C: \ OpenSSL-Win32 \ Bin \ PEM \ demoCA \ Последовательный
 

Производство CA сертификат

Введите каталог C: \ OpenSSL-Win64 \ Bin \ PEM

Ca.key CA закрытый ключ ,
OpenSSL genrsa - аут в ca.key 4096

секретный ключ CA для дешифрования производства ( как правило , нет такой необходимости)
OpenSSL RSA -in в ca.key отъезда ca_decrypted.key

производящего ca.crt корневой сертификат CA (открытый ключ ):
OpenSSL REQ -Новый -key ca.key-x509 - дни 7304 -out ca.crt

сертификат производственной площадки поколения и использовать CA-сертификат , подписанный
шаг , начиная , если сертификат CA уже существует или хотели бы следовать, вы можете непосредственно из этого.

Сертификат закрытый ключ генерируется:
OpenSSL genrsa -out server.pem 4096

сертификата закрытый ключ для дешифрования производства:
OpenSSL RSA -IN server.pem -out server.key

генерировать запрос на подпись:
OpenSSL REQ -new -key server.pem -out сервера. ксо

заполнить общее имя в этой области, такие как blog.creke.net генерировать сертификат для сайта, но также может использовать доменные имена , такие как Pan * .creke.net для создания сайта сертификата доступного для всех доменов второго уровня.
Подписано CA:

OpenSSL ча policy_anything -days под политикой 3652 -cert ca.crt -keyfile ca.key -in server.csr отъезда server.crt

Производственный процесс

конфигурация Nginx

以下是 Nginx 启用的部分配置,需要设置 ssl_certificate 和 ssl_certificate_key 指定证书和公钥,并且 listen 443,然后重新启动 Nginx,浏览器就可以用的 https://yourhost 的方式网页了。

 

转载自:
http://blog.creke.net/762.html

相关文章

 

 

http://www.cnblogs.com/gsls200808/p/4502044.html

рекомендация

отwww.cnblogs.com/jinanxiaolaohu/p/11362890.html