前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >自定义根证书颁发机构 CA 生成自签名证书

自定义根证书颁发机构 CA 生成自签名证书

作者头像
五月君
发布2020-11-04 14:45:50
发布2020-11-04 14:45:50
4.4K00
代码可运行
举报
文章被收录于专栏:Nodejs技术栈Nodejs技术栈
运行总次数:0
代码可运行

本文为使用过程中的一个工具记录,可实现在本地开启一个 HTTPS 服务器用于开发或测试。

前面有写过使用 Node.js 搭建 HTTPS 服务器 其中的自签名生成证书方式比较简单,既充当 HTTPS 根证书的角色也充当了用户的角色,本文我们会先创建一个 CA 根证书,再创建一个由 CA 根证书签名的自定义证书。

本文从以下几个方面讲解:

  • 创建自己的自定义证书颁发机构 CA
  • 使用 CA 根证书签名服务器证书
  • 在 Node.js 服务器中配置证书
  • 添加根证书到本地计算机的受信任根存储中

创建自己的自定义证书颁发机构 CA

  • 生成私钥
代码语言:javascript
代码运行次数:0
运行
复制
$ openssl ecparam -out ca.key -name prime256v1 -genkey
  • 生成证书请求文件
代码语言:javascript
代码运行次数:0
运行
复制
$ openssl req -new -sha256 -key ca.key -out ca.csr    

# 以下为需要输入的交互信息
Country Name (2 letter code) []:CN
State or Province Name (full name) []:BeiJing
Locality Name (eg, city) []:BeiJing
Organization Name (eg, company) []:Node.js
Organizational Unit Name (eg, section) []:Node.js
Common Name (eg, fully qualified host name) []:test.ca.com
Email Address []:

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:abc123***
  • 生成根证书
代码语言:javascript
代码运行次数:0
运行
复制
$ openssl x509 -req -sha256 -days 365 -in ca.csr -signkey ca.key -out ca.crt

使用 CA 根证书签名服务器证书

  • 生成私钥
代码语言:javascript
代码运行次数:0
运行
复制
$ openssl ecparam -out server.key -name prime256v1 -genkey
  • 生成证书请求文件
代码语言:javascript
代码运行次数:0
运行
复制
$ openssl req -new -sha256 -key server.key -out server.csr

# 注意下面服务器证书的 Common Name 不能与上面颁发者 CA 的 Common Name 一样
Country Name (2 letter code) []:CN
State or Province Name (full name) []:ShangHai
Locality Name (eg, city) []:ShangHai
Organization Name (eg, company) []:Node.js
Organizational Unit Name (eg, section) []:Node.js
Common Name (eg, fully qualified host name) []:test.https.com
Email Address []:

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:abc123***
  • 使用 CA 的根证书为服务器证书签名
代码语言:javascript
代码运行次数:0
运行
复制
$ openssl x509 -req -in server.csr -CA  ca.crt -CAkey ca.key -CAcreateserial -out server.crt -days 365 -sha256

# 成功之后有以下提示
Signature ok
subject=/C=CN/ST=ShangHai/L=ShangHai/O=Node.js/OU=Node.js/CN=test.https.com
Getting CA Private Key

服务端证书中使用到的域名是我们自己定义的,需要在本地 hosts 文件做映射,如果不知道为什么要修改和该如何修改的参考文章 DNS 域名解析过程?github.com/qufei1993/http-protocol/blob/master/docs/dns-process.md

  • 证书文件列表

完成之后可以看到如下文件,server.crt 是服务器的证书文件,ca.crt 就是我们创建的根正书。

在 Node.js 服务器中配置证书

代码语言:javascript
代码运行次数:0
运行
复制
const express = require('express');
const https = require('https');
const fs = require('fs');
const app = express();
const PORT = 8443;
const options = {
  key: fs.readFileSync('./cert/server.key'),
  cert: fs.readFileSync('./cert/server.crt')
};

https.createServer(options, app)
  .listen(PORT, () => console.log(`App listening on port ${PORT}!`));

app.get('/', (req, res) => res.send('Hello World!'));

此时在 Chrome 浏览器中仍无法访问,至少在 Chrome 85.0.4183.121 是这样的,浏览器中打开证书文件也显示的证书是不受信任的。 为了解决这个问题,继续往下看。

添加根证书到本地计算机的受信任根存储中

找到我们刚生成的根证书文件,双击打开。

得到如下提示,是因为系统提示新根证书应添加到当前用户下,这样就不会因为测试去影响其它用户,系统根证书是不建议修改的,这会对当前计算的所有用户生效,另外 Mac 中也是不能修改的。

image.png

按照以下步骤添加根证书,修改证书为信任,最后会需要用到密码进行确认

重新打开链接,是有提示的,我们可以继续前往访问,另外证书的状态也显示为了有效。

Reference

  • support.apple.com/zh-cn/guide/keychain-access/kyca2431/mac
  • configure-the-certificate-in-your-web-servers-tls-settings

- END -

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-10-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Nodejs技术栈 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 本文从以下几个方面讲解:
  • 创建自己的自定义证书颁发机构 CA
  • 使用 CA 根证书签名服务器证书
  • 在 Node.js 服务器中配置证书
  • 添加根证书到本地计算机的受信任根存储中
  • Reference
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档