https搭建(自签名证书)

opensslreq-new-x509-days3650-keyca.key-outca.crt-config/etc/ssl/openssl.cnfopenssl.cnf的路径注意填对。最后在当前目录下生成的ca.key即为CA私钥,ca.crt即为CA证书(包含CA公钥)

opensslgenrsa-outserver.key2048opensslreq-new-outserver.csr-keyserver.key-config/etc/ssl/openssl.cnf需要填写服务器信息,如实填写即可。需要注意CommonName需要与openssl.cnf中配置的域名相对应(alt_names),否则客户端无法验证。该命令最后生成的server.csr即为申请文件。openssl.cnf的具体配置见下文。

mkdir-pdemoCA/newcertstouch./demoCA/index.txt./demoCA/serialecho"01">>./demoCA/serial创建完毕后,运行签署命令即可完成服务器证书的制作。当前目录下生成的server.crt即为服务器证书,server.key为服务器私钥

a2enmodssla2ensitedefault-ssllisten80443#/etc/apache2/ports.conf中修改成如上所示即可SSLCertificateFile/etc/ssl/certs/server.crtSSLCertificateKeyFile/etc/ssl/private/server.key#在/etc/apache2/sites-available/default-ssl.conf中修改如上参数,确认证书和私钥的路径正确无误重启apache2,搞定!

上述的制作证书步骤,已经是我测试结束、爬完坑后的正确教程,下文则是填坑记录。

下面总结记录一下使用浏览器(chrome)测试的过程中遇到的问题以及解决方法

我们需要将CA证书(上文使用OpenSSL生成的ca.crt)安装至客户端系统中的“受信任的根证书机构”中,保证浏览器可通过此CA证书来验证服务器证书server.crt。安装过程很简单,双击如下所示安装即可

此时浏览器已经可以使用ca证书来验证server.crt,已完成了很重要的一步,但我的chrome浏览器依然没有出现小锁

打开证书,使用者可用名称字段如下

(2)使用域名访问。在客户机的host文件中配置域名与IP的映射,直接使用域名来访问站点(证书中包含域名),即可通过验证,如下所示

使用这两种方法的其中一种,迟迟不肯露面的小锁终于出现了,打开security也是一片绿色,大功告成。但是,要注意一点,不同浏览器对于证书的验证方式可能存在差异。按照我的操作,firefox依然无法验证,暂时没细究,但chrome和edge浏览器都可以完美运行。

THE END
1.理解HTTPS/TLS/SSL(一)基础概念+配置本地自签名证书使用Java的keytool生成公钥和私钥和自签名证书 使用可视化工具KeyStore Explorer生成 .pem文件和.p12文件的区别 为Tomcat配置TLS/SSL 配置SSL并使用自签名证书之后不生效 解决Chrome浏览器对自签名证书的不包含主备选名的问题 有了HTTPS后的世界 WireShark抓到的包 https://blog.csdn.net/dghkgjlh/article/details/132522581
2.https个人证书申请流程有哪些https作为一种安全的网络传输协议,采用了SSL加密技术,确保了网站与用户之间传输的数据不被篡改和窃取。在实现https加密时,申请https证书成为了一个重要的环节,如果是个人网站想要申请https证书,通常只设计DV证书。本文将详细介绍https个人证书申请的流程。 第一步:选择证书颁发机构 https://www.anxinssl.com/?p=21768
3.Vite配置HTTPS&自签名证书腾讯云开发者社区在学习开发WebRTC相关的项目的时候是需要使用到HTTPS安全协议才能正常工作的,所以我们需要在Vite构建的项目中启用HTTPS协议并且配置证书文件,在生产环境是需要申请商用版证书(付费)的,我们在本地开发的工程中可以使用自签名的证书来搞定。 如何启用 HTTPS: 仅启用 HTTPS: https://cloud.tencent.com/developer/article/2199308
4.如何创建一张被浏览器绝对信任的https自签名证书?这篇文章主要介绍了在前端开发中创建被浏览器绝对信任的 https 自签名证书的方法。讲解了相关密码学知识、数字签名和信任链、标准,详细说明了生成证书的步骤,包括私钥生成、自签名方式、解决证书通用名称不匹配问题,还提到新建.cnf 文件多指定域名以获得浏览器信任。 https://juejin.cn/post/7301574056720744483
5.在线生成https证书自签名https证书在线生成生成自签名https证书https证书我们都在CA站点申请,并由CA机构颁发,有时候我们内部测试想要生成自签名https证书。一般通过公钥填写资料、然后一步一步通过openssl生成,过程费事费力。本工具可以在线生成自签名https证书(忽略浏览器安全警告可以正常使用),不提供找回服务,使用中有问题,欢迎给我信息!华纳云_CN2物理服务器888元/月_5M CN2云16http://web.chacuo.net/netcreatecrt
6.配置用于HTTPS的自签名数字证书本部分介绍了如何为 WebLogic 服务器中的 AcslsDomain 创建定制 SSL 加密证书。如果打算创建自签名数字证书以用于不接受 ACSLS GUI 默认提供的演示证书的浏览器,则需要执行此过程。 要与不采用由第三方数字签名机构认证的证书的 https 服务器一起使用,Internet Explorer 8 和 FireFox 版本 39 及更高版本需要执行此 https://docs.oracle.com/cd/E69862_01/ACSIN/appenssl.htm
7.如何使用自签名证书进行https请求简介: 如何使用自签名证书进行https请求 1.生成自签名证书 生成私钥 openssl genrsa -out private.key 生成自签名证书 openssl req -new -key private.key -out ca.csr openssl x509 -req -days 365 -in ca.csr -signkey private.key -out ca.pem 365为天数 第一条命令只需填Common Name(域名), https://developer.aliyun.com/article/1166291
8.自签名https证书的生成openssl技术分享自签名https证书的生成 openssl 自建https证书,可以用这个GUI工具,比openss命令简单很多 网上很多教程已经过时https://www.pbottle.com/a-13981.html
9.什么是自签名证书?自签名SSL证书的优缺点?自签名证书是由不受信的CA机构颁发的数字证书,也就是自己签发的证书。与受信任的CA签发的传统数字证书不同,自签名证书是由一些公司或软件开发商创建、颁发和签名的。虽然自签名证书使用的是与X.509证书相同的加密密钥对架构,但是却缺少受信任第三方(如Sectigo)的验证。在颁发过程中缺乏独立验证会产生额外的风险,这https://www.freebuf.com/articles/network/292089.html
10.无需花一分钱:轻松获取SSL证书的三种方法第三方证书市场:有一些第三方的证书市场(如 SSLs.com、Namecheap 等)也提供各种类型的 SSL 证书选择,你可以在这些市场上购买并获取证书。 自签名证书:如果你只是在内部环境或测试目的下使用 SSL 加密,你也可以生成自签名证书来使用。不过需要注意的是,自签名证书在公共网络中可能会受到不信任。 https://www.51cto.com/article/785034.html
11.自签名免费SSL证书签发自签名免费SSL证书 请在线下面文本框内粘贴你的CSR文件以"---BEGIN CERTIFICATE REQUEST---"开头 和以"---END CERTIFICATE REQUEST---"结尾的字符串,点击按钮进行验证,获取免费SSL证书。 输入CSR请求文件 CSR文件请按需选择粘贴代码或上传文件选项粘贴代码 哈希签名算法https://www.chinassl.net/ssltools/free-ssl.html
12.如何创建自签名SSL证书?自签名SSL证书是指用户使用工具生成,而不是值得信赖的CA机构颁发的证书,通常只用于测试。 第一步:生成私钥 使用OpenSSL工具生成RSA私钥。 $opensslgenrsa-des3-outserver.key2048 注:生成rsa私钥,des3算法,2048位强度,server.key是密钥文件名。 第二步:生成CSR(证书签名请求) https://www.ihuyi.com/ssl/support/90/14888.html
13.使用自定义根CA生成自签名证书在这种情况下,不需要显式上传根证书。 有关详细信息,请参阅应用程序网关的 TLS 终止和端到端 TLS 概述。 但是,如果你有开发/测试环境并且不想购买已验证的 CA 签名证书,则可以创建自己的自定义根 CA 和由该根 CA 签名的叶证书。 备注 默认情况下,自生成证书不受信任,难以维护。 另外,它们可能使用过时的哈希https://docs.microsoft.com/zh-cn/azure/application-gateway/self-signed-certificates/
14.使用openssl实现私有CA的搭建和证书的颁发相关技巧颁发自签名证书的时候会要求输入需要输入国家、身份、组织等信息。 用户向私有CA申请证书的流程 1.生成私钥文件 2.通过私钥文件生成证书申请文件,若是match这种策略。填写的 国家 省 组织必须一致 3.CA颁发证书 4.查看证书 1.生成私钥文件 私钥一般使用key作为后缀要标识 1 2 3 4 5 6 7 [root@CentOS8 CA]#https://www.jb51.net/article/265122.htm
15.弹性负载均衡HTTPS双向认证弹性负载均衡用户指南此时,除了配置服务器的证书之外,还需要配置客户端的证书,以实现通信双方的双向认证功能。 本章节以自签名证书为例,介绍如何配置HTTPS双向认证。但是自签名证书存在安全隐患,建议购买权威机构颁发的证书。 使用OpenSSL制作CA证书 登录到任意一台安装有openssl工具的Linux机器。 https://ecloud.10086.cn/op-help-center/doc/article/62437
16.如何创建自签名的SSL证书如果你直接用自签名证书,你需要给所有的客户端安装该证书才会被信任,如果你需要第二个证书,则还的挨个给所有的客户端安装证书2才会被信任。 二、自签名证书 第一步:生成私钥 openssl工具集用于生成 RSA Private Key 和 CSR (Certificate Signing Request),也能用于生成自签名证书,用于测试目的或内部使用。 https://www.jianshu.com/p/e5f46dcf4664
17.domain核心功能:域名、SSL证书和托管证书文件的过期监控,到期提醒 支持证书:单域名证书、多域名证书、泛域名(通配符)证书、IP证书、自签名证书 证书部署:单一主机部署、多主机部署、动态主机部署 通知渠道:支持邮件、Webhook、企业微信、钉钉、飞书等通知方式 支持平台:macOS、Linux、Windows https://gitee.com/mouday/domain-admin