$ openssl genrsa -out server_pem.key.org 4096暗号化する場合は -des3 を追加する。
パスフレーズを求められる。
$ openssl genrsa -des3 -out server_pem.key.org 4096
$ openssl genrsa -out server_pem.key.org 4096暗号化する場合は -des3 を追加する。
$ openssl genrsa -des3 -out server_pem.key.org 4096
$ openssl req -new -sha256 -key server_pem.key -out server_pem.csr
Country Name (2 letter code) [GB]:JP県名
State or Province Name (full name) [Berkshire]:Osaka市区町村
Locality Name (eg, city) [Newbury]:Osaka組織名
Organization Name (eg, company) [My Company Ltd]:Upken部署名
Organizational Unit Name (eg, section) []:System証明したいホストを FQDN で指定する。
Common Name (eg, your name or your server's hostname) []:hostfqdn.upken.jpそれ以降は何も入れない
Email Address []: A challenge password []: An optional company name []:</div>
# cd /etc/pki/tls/misc # ./CA -newca証明書で使用されるのは以下の2つ。cacert.pem は公開してよい。
/etc/pki/CA/cacert.pem /etc/pki/CA/private/cakey.pem
# cd /etc/pki/tls/misc # openssl ca -config ../openssl.cnf -in server_pem.csr -out server_pem.crtもし、以下のようなエラーメッセージで失敗した場合は、
failed to update database TXT_DB error number 2いったん revoke し、再度実行するとうまくいく。
# openssl ca -revoke /etc/pki/CA/newcerts/xxxxxxxxxxxxxxx.pem
Active Directory ドメイン サービス DNS サーバーそのうえで、以下の役割を追加する。
Active Directory 証明書サービス Web サーバー構築しただけでは Windows 以外からの証明書要求を受け付けないので追加で以下の設定を施す。
$ openssl x509 -inform der -in cacert_der.cer -outform pem -out cacert_pem.crt $ openssl x509 -inform der -in file_der.cer -outform pem -out server_pem.crt $ openssl pkcs7 -inform der -in file_der.p7b -outform pem -out chain_pem.crl
$ openssl rsa -in server_pem.key.org -out server_pem.key
$ openssl verify -CAfile cacert_pem server_pem.crtチェイン証明書が必要な場合はディレクトリで指定する。
$ openssl verify -CApath /etc/pki/certs/ server_pem.crtチェイン証明書はCA証明書と結合して検証もできる
$ cat chain_pem.crl cacert_pem.crt > ca-bundle.pem $ openssl verify -CAfile ca-bundle.pem server_pem.crt
$ openssl x509 -in server_pem.crt -text
$ openssl pkcs12 -export -in server_pem.crt -inkey server_pem.key -out bundle.pfxCA証明書も入れて作成できる。チェイン証明書は事前にCA証明書に cat で結合しておく。
$ openssl pkcs12 -export -in server_pem.crt -inkey server_pem.key -certfile ca-bundle.pem -out bundle.pfx
openssl pkcs12 -in bundle.pfx -nocerts -nodes -out server_pem.key証明書の取り出し
openssl pkcs12 -in bundle.pfx -clcerts -nokeys -out server_pem.crt中間証明書の取り出し
openssl pkcs12 -in bundle.pfx -cacerts -nokeys -out ca-bundle.pem
$ openssl x509 -noout -modulus -in server_pem.crt | openssl md5 ;\ openssl rsa -noout -modulus -in server_pem.key | openssl md5
$ openssl s_client -connect server_fqdn:port