生成自签名证书-开启https

一、生成CA证书服务器

 

# 生成 CA 私钥spa

openssl genrsa -out ca.key 2048server

# X.509 Certificate Signing Request (CSR) Management.ssl

openssl req -new -sha256 -key ca.key -out ca.csrci

# X.509 Certificate Data Management.部署

openssl x509 -req -in ca.csr -signkey ca.key -sha256 -out ca.crt -days 3650openssl

 

第二个命令执行以后须要输入各项参数,特别注意的是Organization Name (eg, company)参数,设置成不同的,好比MyCA、MyServer、MyClient等等域名

 

二、生成服务端/客户端密匙io

 

# 生成服务器端私钥table

openssl genrsa -out server.key 2048

# 生成服务器端公钥

openssl rsa -in server.key -pubout -out server.pem

# 生成客户端私钥

openssl genrsa -out client.key 2048

# 生成客户端公钥

openssl rsa -in client.key -pubout -out client.pem

 

 

三、向上面的CA申请签名证书

 

# 服务器端须要向 CA 机构申请签名证书,在申请签名证书以前依然是建立本身的 CSR 文件,特别注意common name属性要设置成你须要启用https的域名,好比本地就是localhost,若是是部署到服务器,就要是对应的域名,好比open.xxxx.com

openssl req -new -sha256 -key server.key -out server.csr

# 向本身的 CA 机构申请证书,签名过程须要 CA 的证书和私钥参与,最终颁发一个带有 CA 签名的证书

openssl x509 -req -CA ca.crt -CAkey ca.key -CAcreateserial -in server.csr -sha256 -out server.crt -days 3650

# 把证书导出为p12格式,须要设置导入密码

openssl pkcs12 -export -clcerts -in server.crt -inkey server.key -out server.p12

 # client 端

openssl req -new -sha256 -key client.key -out client.csr

# client 端到 CA 签名

openssl x509 -req -CA ca.crt -CAkey ca.key -CAcreateserial -in client.csr -sha256 -out client.crt -days 3650

# 把证书导出为p12格式,须要设置导入密码

openssl pkcs12 -export -clcerts -in client.crt -inkey client.key -out client.p12

 

 

通常client端的证书是不须要导入的,双向认证的时候才须要,server端的导入直接双击server.p12就好了,输入密码导入:

 

 

导入成功以后,就能够在IIS中配置这个证书,启用HTTPS了:

 

 

 

 

 

 

你就看到https启用成功了

相关文章
相关标签/搜索