링크 ux 시스템 자체 서명 무료 ssl 인증서, nginx 에 자체 서명 ssl 인증 서 를 생 성 합 니 다.
nginx 프로필 로 전환
# cd /usr/local/nginx/conf
설정 인증서 디 렉 터 리 만 들 기
# mkdir ssl
# cd ssl
1. 비밀 키 생 성
openssl genrsa -des3 -out cert.key 1024 # 1024
Generating RSA private key, 1024 bit long modulus
............++++++
......................++++++
e is 65537 (0x10001)
Enter pass phrase for cert.key: #
Verifying - Enter pass phrase for cert.key: #
2. 인증서 생 성 요청
# openssl req -new -key cert.key -out cert.csr
Enter pass phrase for cert.key: #
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:cn #
State or Province Name (full name) [Some-State]:shanghai #
Locality Name (eg, city) []:shanghai #
Organization Name (eg, company) [Internet Widgits Pty Ltd]:westos #
Organizational Unit Name (eg, section) []:linux #
Common Name (e.g. server FQDN or YOUR name) []:server #CA
Email Address []:root@server #
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:123456 # ,CA
An optional company name []:123456 # ,CA
# cp cert.key cert.key.bak
# openssl rsa -in cert.key.bak -out cert.key
Enter pass phrase for cert.key.bak: #
writing RSA key
3. 자서 명 증서
·```#openssl x509 -req -days 365 -in cert.csr -signkey cert.key -out cert.pemSignature okbr/>subject=/C=cn/ST=shanghai/L=shanghai/O=westos/OU=linux/CN=server/emailAddress=root@serverGetting Private key
![](https://s1.51cto.com/images/blog/201810/25/0645650a76a40436c026da566e3304bb.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)
# ll
total 16
-rw-r--r-- 1 root root 749 Oct 25 15:33 cert.csr
-rw-r--r-- 1 root root 891 Oct 25 16:13 cert.key
-rw-r--r-- 1 root root 963 Oct 25 16:12 cert.key.bak
-rw-r--r-- 1 root root 920 Oct 25 16:16 cert.pem
4. 인증 서 를 브 라 우 저가 지원 하 는 p12 로 내 보 내기
# openssl pkcs12 -export -clcerts -in cert.pem -inkey cert.key -out cert.p12
Enter Export Password:
Verifying - Enter Export Password:
[root@localhost ssl]# ls
cert.csr cert.key cert.key.bak cert.p12 cert.pem
5. p12 파일 에서 공개 키 와 비밀 키 내 보 내기
cert. key 파일 생 성
openssl pkcs12 -in cert.p12 -nocerts -nodes -out cert.key
공개 키 내 보 내기
# openssl rsa -in cert.key -out cert_pri.pem
writing RSA key
비밀 키 내 보 내기
# openssl rsa -in cert.key -pubout -out cert_pub.pem
다음으로 전송:https://blog.51cto.com/13363488/2350494
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
다양한 언어의 JSONJSON은 Javascript 표기법을 사용하여 데이터 구조를 레이아웃하는 데이터 형식입니다. 그러나 Javascript가 코드에서 이러한 구조를 나타낼 수 있는 유일한 언어는 아닙니다. 저는 일반적으로 '객체'{}...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.