Version 4 (modified by TS, 11 years ago) |
---|
Przewodnik administratora > Tworzenie certyfikatu podpisanego przez własnego CA
Opisany sposób będzie bez zmian ścieżek działał na Linux Debian.
Przechodzimy do katalogu zawierającym plik CA.pl i wykonujemy skrypt z parametrem -newca Tą opcją generujemy nowy urząd certyfikacji. Podajemy kolejno dane - jako Common Name może być BetaSoft CA.
#cd /usr/lib/ssl #./CA.pl -newca
Generujemy żądanie (request) certyfikatu serwera - również odpowiadając na pytania - tym razem jako CommonName podajemy adres serwera jakim będą się posługiwać użytkownicy np. dev.bnet.pl, 192.168.1.10 itp.
openssl genrsa -out x.key 2048 openssl req -new -key x.key -out request.pem
Podpisujemy nasze żądanie, wcześniej aby spełnić wymogi nazewnicze defaultowej konfiguracji zmieniamy nazwy:
mv request.pem newreq.pem mv x.key newkey.pem ./CA.pl -sign
Kopiujemy pliki certyfikatów do katalogu Apache
cp newcert.pem /etc/apache2/ssl/ cp newkey.pem /etc/apache2/ssl/ cp demoCA/cacert.pem /etc/apache2/ssl/
Modyfikujemy plik zawierający konfigurację SSL czyli /etc/apache2/sites-enabled/default-ssl
SSLCertificateFile /etc/apache2/ssl/newcert.pem SSLCertificateKeyFile /etc/apache2/ssl/newkey.pem SSLCertificateChainFile /etc/apache2/ssl/cacert.pem
Restartujemy Apache
/etc/init.d/apache2 reload
Eksportowanie certyfikatu oraz CA do formatu pfx: openssl pkcs12 -export -out certificate.pfx -inkey privateKey.pem -in certificate.pem -certfile cacert.pem
Gotowe! Nowy certyfikat serwera powinien mieć poprawną ścieżkę certyfikacji, dzięki czemu główny certyfikat można zainstalować w głównych zaufanych urzędach certyfikacji.