当前位置: 首页 > news >正文

如何使用自签 CA 签发服务器证书与客户端证书


如何使用自签 CA 签发服务器证书与客户端证书

在上一篇文章中,我们生成了一个自签的 CA 根证书:

  • my_ca.key → 根证书私钥(保密)
  • my_ca.crt → 根证书公钥证书(可分发)

接下来,我们将用它来签发 服务器证书客户端证书,这样内部系统就可以通过 TLS/SSL 或双向认证实现安全通信。


一、签发服务器证书

1. 生成服务器私钥

openssl genrsa -out server.key 2048
  • 生成服务器私钥文件 server.key
  • 这个私钥通常放在 Web 服务器(如 Nginx、Apache、Tomcat)上使用。

2. 生成服务器证书请求(CSR)

openssl req -new -key server.key -out server.csr \-subj "/C=CN/ST=Beijing/L=Beijing/O=MyCompany/OU=Dev/CN=server.mycompany.com"
  • server.csr 是证书签名请求文件。
  • CN 要填写服务器的域名,例如 server.mycompany.com

3. 用 CA 签发服务器证书

openssl x509 -req -in server.csr -CA my_ca.crt -CAkey my_ca.key \-CAcreateserial -out server.crt -days 365 -sha256

参数说明:

  • -CA my_ca.crt → 指定根证书。
  • -CAkey my_ca.key → 指定根证书私钥。
  • -CAcreateserial → 自动生成 my_ca.srl 文件(记录序列号)。
  • -days 365 → 有效期 1 年(作为懒人,还是先输入5年10年再说吧)。
  • 输出 server.crt 就是服务器证书。

4. 验证服务器证书

openssl verify -CAfile my_ca.crt server.crt

输出:

server.crt: OK

说明服务器证书是由我们自签 CA 正常签发的。


二、签发客户端证书

客户端证书常用于 双向 TLS 认证(Mutual TLS),比如 VPN、内部系统登录。

1. 生成客户端私钥

openssl genrsa -out client.key 2048

2. 生成客户端证书请求(CSR)

openssl req -new -key client.key -out client.csr \-subj "/C=CN/ST=Beijing/L=Beijing/O=MyCompany/OU=IT/CN=client1"
  • CN=client1 表示客户端用户名或唯一标识。

3. 用 CA 签发客户端证书

openssl x509 -req -in client.csr -CA my_ca.crt -CAkey my_ca.key \-CAcreateserial -out client.crt -days 365 -sha256

4. 验证客户端证书

openssl verify -CAfile my_ca.crt client.crt

输出:

client.crt: OK

三、完整的文件清单

到这里我们有:

  • CA 文件

    • my_ca.key → 根 CA 私钥(保密)
    • my_ca.crt → 根 CA 证书(分发给系统/客户端)
  • 服务器文件

    • server.key → 服务器私钥
    • server.csr → 服务器证书请求
    • server.crt → 服务器证书
  • 客户端文件

    • client.key → 客户端私钥
    • client.csr → 客户端证书请求
    • client.crt → 客户端证书

四、使用场景

  1. 单向认证(网站 HTTPS)

    • 浏览器访问 server.mycompany.com
    • 服务器返回 server.crt
    • 浏览器检查 my_ca.crt 是否在信任列表,如果有,就认为可信。
  2. 双向认证(VPN / 内部系统登录)

    • 服务器验证客户端的 client.crt 是否由 my_ca.crt 签发。
    • 客户端验证服务器的 server.crt 是否由 my_ca.crt 签发。
    • 双方都通过 → 建立安全连接。

总结

通过前后两篇文章(如何自签CA根证书),我们完成了一个简易的 PKI 体系:

  1. 先生成自签根证书(CA)。

  2. 再用根证书签发 服务器证书客户端证书

  3. 在实际部署中:

    • CA 证书 (my_ca.crt) 导入到客户端的“受信任根证书存储区”。
    • 服务器使用 server.key + server.crt
    • 客户端使用 client.key + client.crt

这样就可以在内部系统中实现 HTTPS / 双向 TLS 认证。



文章转载自:

http://TeyGjmfC.zwmjq.cn
http://rvKFmkTx.zwmjq.cn
http://iwU7KtyZ.zwmjq.cn
http://smsyDrys.zwmjq.cn
http://ToBtWNS8.zwmjq.cn
http://3RTdpE30.zwmjq.cn
http://AHZwvkhe.zwmjq.cn
http://oxdJKcQP.zwmjq.cn
http://v6paLk9S.zwmjq.cn
http://aNfX8zJi.zwmjq.cn
http://7WheduYD.zwmjq.cn
http://u4TNnYg6.zwmjq.cn
http://u87zC5Wp.zwmjq.cn
http://G014e1hi.zwmjq.cn
http://rclUXNIz.zwmjq.cn
http://1D5tgic3.zwmjq.cn
http://7IG8L5I3.zwmjq.cn
http://FqeHau4I.zwmjq.cn
http://J4Nqmhz6.zwmjq.cn
http://p4VifWCM.zwmjq.cn
http://byqjIDdi.zwmjq.cn
http://RySSVCBw.zwmjq.cn
http://UADX616m.zwmjq.cn
http://ClLO0YoY.zwmjq.cn
http://oaEtWhaa.zwmjq.cn
http://inl6Lp46.zwmjq.cn
http://wMSujubf.zwmjq.cn
http://Rdi7OET9.zwmjq.cn
http://oQwJw0oy.zwmjq.cn
http://k3uqQEWs.zwmjq.cn
http://www.dtcms.com/a/369163.html

相关文章:

  • 多路转接介绍及代码实现
  • Markdown Editor开发文档(附下载地址)
  • MQTT 与 Java 框架集成:Spring Boot 实战(一)
  • 青海工程造价信息价期刊专业下载与查询指南
  • 任意齿形的齿轮和齿条相互包络工具
  • 《sklearn机器学习——多标签排序指标》
  • 智能风险评估与欺诈检测系统
  • 深度学习:归一化技术
  • 遇到“指责型人格”别硬碰硬!3个反拿捏技巧,让他从挑刺变闭嘴
  • numpy实现torch和multi-head
  • 基于TurboID的邻近标记质谱(PL-MS)实验指南③:完整实验流程
  • Day26 函数1
  • Hutool AI模块已经上线
  • 从头开始学习AI:第四章 - 逻辑回归与分类问题
  • 优利德绝缘电阻测试仪:从原理、操作到安全应用的完全指南
  • GCC工具链使用学习笔记
  • 【前端教程】JavaScript 实现图片鼠标悬停切换效果与==和=的区别
  • 8. Mono与IL2Cpp简介
  • LLM与数据工程的融合:衡石Data Agent的语义层与Agent框架设计
  • ESP-IDF串口中断接收
  • git命令解析
  • 如何从chrome中获取会话id
  • Linux/UNIX系统编程手册笔记:进程组、会话、作业控制、优先级、调度、资源
  • HTML HTML基础(2)
  • Git 同步最新代码:用 stash -> pull -> pop 安全同步更新
  • java,通过SqlSessionFactory实现动态表明的插入和查询(适用于一个版本一个表的场景)
  • 男人怕老婆:家庭幸福的密码与社会文明的缩影?
  • 基于单片机的六足机器人控制系统设计
  • watchEffect 与 watch的区别
  • 怎么获取Nano Banana的APK Key?