今天在配置kibana權限設定時,kibana要求使用https連結。
于是總結了一下linux下openssl生成 簽名的步驟:
x509證書一般會用到三類文,key,csr,crt。
Key是私用密鑰openssl格,通常是rsa算法。
Csr是證書請求檔案,用于申請證書。在制作csr檔案的時,必須使用自己的私鑰來簽署申,還可以設定一個密鑰。
crt是CA認證後的證書文,(windows下面的,其實是crt),簽署人用自己的key給你簽署的憑證。
1.key的生成
openssl genrsa -des3 -out server.key 2048
這樣是生成rsa私鑰,des3算法,openssl格式,2048位強度。server.key是密鑰檔案名。為了生成這樣的密鑰,需要一個至少四位的密碼。可以通過以下方法生成沒有密碼的key:
openssl rsa -in server.key -out server.key
server.key就是沒有密碼的版本了。
2.生成CA的crt
openssl req -new -x509 -key server.key -out ca.crt -days 3650
生成的ca.crt檔案是用來簽署下面的server.csr檔案。
3. csr的生成方法
openssl req -new -key server.key -out server.csr
需要依次輸入國家,地區,組織,email。最重要的是有一個common name,可以寫你的名字或者域名。如果為了https申請,這個必須和域名吻合,否則會引發浏覽器警報。生成的csr檔案交給CA簽名後形成服務端自己的證書。
4. crt生成方法
CSR檔案必須有CA的簽名才可形成證書,可将此檔案發送到verisign等地方由它驗證,要交一大筆錢,何不自己做CA呢。
openssl x509 -req -days 3650 -in server.csr -CA ca.crt -CAkey server.key -CAcreateserial -out server.crt
輸入key的密鑰後,完成證書生成。-CA選項指明用于被簽名的csr證書,-CAkey選項指明用于簽名的密鑰,-CAserial指明序列号檔案,而-CAcreateserial指明檔案不存在時自動生成。
最後生成了私用密鑰:server.key和自己認證的SSL證書:server.crt
證書合并:
cat server.key server.crt > server.pem