使用版本为OpenSSL .9.6,下面是应用它的全过程:
(1). 产生一个用于Root CA的自签名证书。
openssl req -x509 -newkey rsa:1024 -keyout cakey.pem -out cacert.pem
(2). 把cakey.pem copy 到apps\demoCA\private, 把cacert.pem copy 到apps\demoCA<br/> 注: 我用的是openssl提供的openssl.conf, 只是修改了路径信息。
(3). 用IIS WEB SERVER产生一个证书申请certreq.txt
之所以没有使用 openssl req -new ....直接生成私钥和证书请求,是因为
IIS web server 对于证书,可能有自己的扩展项。我用openssl做的证书无法
被IIS web server 用于客户端认证,就是一个例证。(我自己用openssl做了一个可以
接收https请求的web服务器,就可以对openssl做的个人证书进行客户端验证。)
另外,如果用openssl给IIS web server 作证书,我不知道如何把私钥信息导入
服务器。所以只好让IISwebserver自己发申请,再由openssl ca 签名,然后在交还给
IISwebserver自己处理。
(4). 用自己的CA对证书申请签名。
openssl ca -in certreq.txt -out server.pem
(5). 把pem格式证书转化为x509格式
openssl x509 -in server.pem -out server.cer
(6). 到IIS WEB SERVER 继续处理证书申请完成服务端证书配置工作
(1). 产生一个用于Root CA的自签名证书。
openssl req -x509 -newkey rsa:1024 -keyout cakey.pem -out cacert.pem
(2). 把cakey.pem copy 到apps\demoCA\private, 把cacert.pem copy 到apps\demoCA<br/> 注: 我用的是openssl提供的openssl.conf, 只是修改了路径信息。
(3). 用IIS WEB SERVER产生一个证书申请certreq.txt
之所以没有使用 openssl req -new ....直接生成私钥和证书请求,是因为
IIS web server 对于证书,可能有自己的扩展项。我用openssl做的证书无法
被IIS web server 用于客户端认证,就是一个例证。(我自己用openssl做了一个可以
接收https请求的web服务器,就可以对openssl做的个人证书进行客户端验证。)
另外,如果用openssl给IIS web server 作证书,我不知道如何把私钥信息导入
服务器。所以只好让IISwebserver自己发申请,再由openssl ca 签名,然后在交还给
IISwebserver自己处理。
(4). 用自己的CA对证书申请签名。
openssl ca -in certreq.txt -out server.pem
(5). 把pem格式证书转化为x509格式
openssl x509 -in server.pem -out server.cer
(6). 到IIS WEB SERVER 继续处理证书申请完成服务端证书配置工作