दिलचस्प पोस्ट
इकाई फ़्रेमवर्क दिनांकटाइम और यूटीसी java.lang.NoClassDefFound त्रुटि: संगठन / वसंतफ्रेमवर्क / कोर / एनवाईवी / कॉन्फ़िगर करने योग्य पर्यावरण क्या इस का उपयोग करने के लिए कोई कारण है-> सभी फ़्रीडीक टेम्प्लेट एल्ग्स पर फंक्शन कैसे कॉल करें? आर में क्यों लूप धीमा हो? फ्लैटा 64 पंडस to_csv के साथ AppCompat टूलबार पर मेनूइंटेम टिन्टिंग imresize – बाईक्यूबिक प्रक्षेप को समझने की कोशिश कर रहा है मैं स्ट्रिंग से इमोजी कैसे निकालूं? MATLAB में, क्या चर डिफ़ॉल्ट रूप से वास्तव में दोहरे सटीक हैं? टर्मिनल से अजगर में कीबोर्ड इनपुट का पता लगाने का सबसे आसान तरीका क्या है? फ़ायरफ़ॉक्स 30 अब चुनिंदा बॉक्स तीर छुपा नहीं रहा है WebGL में कई आकृतियों को आकर्षित करना addEventListener बनाम onclick बिना माउस के बिना माउस की स्थिति कैसे प्राप्त करें?

मैं OpenSSL का उपयोग कर SubjectAltName के साथ स्व-हस्ताक्षरित प्रमाणपत्र कैसे बना सकता हूं?

मैं ओपनएसएसएल के साथ एक SubjectAltName के साथ एक स्व-हस्ताक्षरित प्रमाण पत्र जेनरेट करने का प्रयास कर रहा हूं। जब मैं प्रमाण पत्र के लिए सीएसआर उत्पन्न कर रहा हूं, मेरा अनुमान है कि मुझे ओपनएसएसएल x509 के v3 एक्सटेंशन का उपयोग करना होगा। मै इस्तेमाल कर रहा हूँ :

openssl req -new -x509 -v3 -key private.key -out certificate.pem -days 730 

क्या कोई मुझे सटीक सिंटैक्स के साथ मदद कर सकता है?

Solutions Collecting From Web of "मैं OpenSSL का उपयोग कर SubjectAltName के साथ स्व-हस्ताक्षरित प्रमाणपत्र कैसे बना सकता हूं?"

क्या कोई मुझे सटीक सिंटैक्स के साथ मदद कर सकता है?

इसकी एक तीन कदम प्रक्रिया है, और इसमें openssl.cnf फ़ाइल को संशोधित करना शामिल है। आप इसे केवल कमांड लाइन विकल्पों के साथ करने में सक्षम हो सकते हैं, लेकिन मैं इस तरह से ऐसा नहीं करता।

अपनी openssl.cnf फ़ाइल खोजें। यह संभवतः /usr/lib/ssl/openssl.cnf में स्थित है:

 $ find /usr/lib -name openssl.cnf /usr/lib/openssl.cnf /usr/lib/openssh/openssl.cnf /usr/lib/ssl/openssl.cnf 

मेरी डेबियन प्रणाली पर, /usr/lib/ssl/openssl.cnf का उपयोग अंतर्निर्मित openssl प्रोग्राम द्वारा किया जाता है। हालिया डेबियन सिस्टम पर यह /etc/ssl/openssl.cnf पर स्थित है

आप यह निर्धारित कर सकते हैं कि कौन- openssl.cnf फाइल में नकली XXX जोड़कर उपयोग की जा रही है और देखें कि क्या openssl chokes


सबसे पहले, req पैरामीटर को संशोधित करें जिन नामों का आप उपयोग करना चाहते हैं, openssl.cnf साथ openssl.cnf को एक alternate_names अनुभाग जोड़ें। कोई मौजूदा alternate_names अनुभाग नहीं हैं, इसलिए यह कोई फर्क नहीं पड़ता कि आप इसे कहाँ जोड़ते हैं

 [ alternate_names ] DNS.1 = example.com DNS.2 = www.example.com DNS.3 = mail.example.com DNS.4 = ftp.example.com 

इसके बाद, मौजूदा [ v3_ca ] अनुभाग में निम्न जोड़ें सटीक स्ट्रिंग के लिए खोजें [ v3_ca ] :

 subjectAltName = @alternate_names 

आप [ v3_ca ] तहत निम्नलिखित को keyUsage कर सकते हैं:

 keyUsage = digitalSignature, keyEncipherment 

digitalSignature और keyEncipherment एक सर्वर प्रमाण पत्र के लिए मानक keyEncipherment हैं। nonRepudiation बारे में चिंता न करें इसकी एक बेकार बिट कम्पनी के बारे में सोचा था जो लोग वकील बनना चाहते थे। इसका मतलब कानूनी दुनिया में कुछ भी नहीं है।

अंत में, आईईटीएफ (आरएफसी 5280), ब्राउजर और सीए फास्ट और ढीले चलते हैं, इसलिए शायद यह महत्वपूर्ण नहीं है कि आपके द्वारा प्रदान किए गए महत्वपूर्ण उपयोग के कारण


दूसरा, हस्ताक्षर पैरामीटर को संशोधित करें। CA_default अनुभाग के अंतर्गत यह रेखा खोजें:

 # Extension copying option: use with caution. # copy_extensions = copy 

और इसे इसमें बदलें:

 # Extension copying option: use with caution. copy_extensions = copy 

यह सुनिश्चित करता है कि एसएएन प्रमाणपत्र में प्रतिलिपि की गई है। डीएनएस नामों की प्रतिलिपि बनाने के अन्य तरीके टूट गए हैं।


तीसरा, अपना स्व-हस्ताक्षरित उत्पन्न करें:

 $ openssl genrsa -out private.key 3072 $ openssl req -new -x509 -key private.key -sha256 -out certificate.pem -days 730 You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. ... 

अंत में, प्रमाण पत्र की जांच करें:

 $ openssl x509 -in certificate.pem -text -noout Certificate: Data: Version: 3 (0x2) Serial Number: 9647297427330319047 (0x85e215e5869042c7) Signature Algorithm: sha256WithRSAEncryption Issuer: C=US, ST=MD, L=Baltimore, O=Test CA, Limited, CN=Test CA/emailAddress=test@example.com Validity Not Before: Feb 1 05:23:05 2014 GMT Not After : Feb 1 05:23:05 2016 GMT Subject: C=US, ST=MD, L=Baltimore, O=Test CA, Limited, CN=Test CA/emailAddress=test@example.com Subject Public Key Info: Public Key Algorithm: rsaEncryption Public-Key: (3072 bit) Modulus: 00:e2:e9:0e:9a:b8:52:d4:91:cf:ed:33:53:8e:35: ... d6:7d:ed:67:44:c3:65:38:5d:6c:94:e5:98:ab:8c: 72:1c:45:92:2c:88:a9:be:0b:f9 Exponent: 65537 (0x10001) X509v3 extensions: X509v3 Subject Key Identifier: 34:66:39:7C:EC:8B:70:80:9E:6F:95:89:DB:B5:B9:B8:D8:F8:AF:A4 X509v3 Authority Key Identifier: keyid:34:66:39:7C:EC:8B:70:80:9E:6F:95:89:DB:B5:B9:B8:D8:F8:AF:A4 X509v3 Basic Constraints: critical CA:FALSE X509v3 Key Usage: Digital Signature, Non Repudiation, Key Encipherment, Certificate Sign X509v3 Subject Alternative Name: DNS:example.com, DNS:www.example.com, DNS:mail.example.com, DNS:ftp.example.com Signature Algorithm: sha256WithRSAEncryption 3b:28:fc:e3:b5:43:5a:d2:a0:b8:01:9b:fa:26:47:8e:5c:b7: ... 71:21:b9:1f:fa:30:19:8b:be:d2:19:5a:84:6c:81:82:95:ef: 8b:0a:bd:65:03:d1