须填写这项申请信息,可选指可有可无。
步骤二:创建所需的文件,这文件是为了后续申请ca用的,在此先配置。
步骤三:生成私钥
步骤四:生成自签名证书 openssl req -new -x509 –key
/etc/pki/CA/private/cakeypem -days 365 -out /etc/pki/CA/cacertpem
查看证书文件
步骤五:在需要的客户端申请私钥
步骤六:生成证书申请文件
步骤七:把证书请求文件传输给CA
scp /etc/pki/tls/servicesrc 192168100200:
步骤八:CA签署证书,并将证书颁发给请求者。注意:默认国家,省,公司名称三项必须和CA 一致
步骤九:查看申请完成的证书
步骤一:生成自定义证书申请文件,并把文件发给CA。
步骤二:ca签署自定义申请证书
步骤三:要完成自定义申请证书,必须要修改配置文件:/etc/pki/tls/opensslcnf
修改后
步骤四:重新签署自定义申请证书,此时,签署证书没有报错,输入两次yy,文件末尾显示Data Base Updated ,完成签署。
步骤五:查看新申请完成的证书
步骤六:当我们的证书丢失或者不想使用的时候,如何吊销证书呢?方法如下:openssl ca -revoke /etc/pki/CA/newcerts/02pem
步骤七:指定一个吊销证书的编号,注意:第一次更新证书吊销列表前,才需要执行
echo 01 > /etc/pki/CA/crlnumber
步骤八:更新证书吊销列表 openssl ca -gencrl -out /etc/pki/CA/crl/crlpem
步骤九:查看crl文件:openssl crl -in /etc/pki/CA/crl/crlpem -noout -text
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)