使用openssl生成泛域名证书
上一片讲到了多CN的签署方式利用openssl签署多域名证书,在实际使用中遇到了一个问题,在android系统中,浏览器不识别多CN的域名,会报错“证书名称和服务器名称不符”,开始以为是自签署CA的问题,换成单个CN之后就正常了,没办法,只能换其他方法了,google N久之后,找到到了方法:
- 主要修改在openssl.cnf
确保req下存在以下2行(默认第一行是有的,第2行被注释了)
[ req ]
distinguished_name = req_distinguished_name
req_extensions = v3_req
确保req_distinguished_name下没有 0.xxx 的标签,有的话把0.xxx的0. 去掉
[ req_distinguished_name ]
countryName = Country Name (2 letter code)
countryName_default = CN
stateOrProvinceName = State or Province Name (full name)
stateOrProvinceName_default = ShangHai
localityName = Locality Name (eg, city)
localityName_default = ShangHai
organizationalUnitName = Organizational Unit Name (eg, section)
organizationalUnitName_default = Domain Control Validated
commonName = Internet Widgits Ltd
commonName_max = 64
新增最后一行内容 subjectAltName = @alt_names(前2行默认存在)
[ v3_req ]
# Extensions to add to a certificate request
basicConstraints = CA:FALSE
keyUsage = nonRepudiation, digitalSignature, keyEncipherment
subjectAltName = @alt_names
新增 alt_names,注意括号前后的空格,DNS.x 的数量可以自己加
[ alt_names ]
DNS.1 = abc.example.com
DNS.2 = dfe.example.org
DNS.3 = ex.abcexpale.net
其他的步骤:
- openssl.cnf中会要求部分文件及目录存在:
mkdir -p CA/{certs,crl,newcerts,private}
touch CA/index.txt
echo 00 > CA/serial
生成证书
- 生成ca.key并自签署
openssl req -new -x509 -days 3650 -keyout ca.key -out ca.crt -config openssl.cnf
- 生成server.key(名字不重要)
openssl genrsa -out server.key 2048
- 生成证书签名请求
openssl req -new -key server.key -out server.csr -config openssl.cnf
# Common Name 这个写主要域名就好了(注意:这个域名也要在openssl.cnf的DNS.x里)
- 查看请求文件
openssl req -text -noout -in server.csr
应该可以看到这些内容:
Certificate Request:
Data:
Version: 0 (0x0)
Subject: C=US, ST=Texas, L=Fort Worth, O=My Company, OU=My Department, CN=server.example
Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (2048 bit)
Modulus (2048 bit): blahblahblah
Exponent: 65537 (0x10001)
Attributes:
Requested Extensions: X509v3
Basic Constraints: CA:FALSE
X509v3 Key Usage: Digital Signature, Non Repudiation, Key Encipherment
X509v3 Subject Alternative Name: DNS:domain.example.com, DNS:xxx.example.com
Signature Algorithm: sha1WithRSAEncryption
- 使用自签署的CA,签署server.crt
openssl ca -in server.csr -out server.crt -cert ca.crt -keyfile ca.key -extensions v3_req -config openssl.cnf
输入第一步设置的密码,一直按y就可以了
server.crt server.key就是web服务器中使用的文件。
- NGINX 双向认证
如果要做NGINX客户端证书验证的话,执行下面命令生成个人证书
- 生成client.key
openssl genrsa -out client.key 2048
- 生成证书签名请求
openssl req -new -key client.key -out client.csr -config openssl.cnf
Common Name 这个写主要域名就好了(注意:这个域名也要在openssl.cnf的DNS.x里)
- 查看请求文件
openssl req -text -noout -in client.csr
- 清空/etc/pki/CA/index.txt
/etc/pki/CA/index.txt
否则会报错:
failed to update database
TXT_DB error number 2
- 使用自签署的CA,签署server.crt
openssl ca -in client.csr -out client.crt -cert ca.crt -keyfile ca.key -extensions v3_req -config openssl.cnf
输入第一步设置的密码,一直按y就可以了
- 生成个人证书
openssl pkcs12 -export -inkey client.key -in client.crt -out client.p12
- 将个人证书导入pc,同时在nginx ssl基础上增加设置:
ssl_verify_client on;
ssl_client_certificate ca.crt;
附件:http://down.51cto.com/data/2364976