我正在为开发服务器生成一个自签名证书,但我需要信任它,以便使用将使用该证书的一些工具。
这就是我尝试过的:
openssl req -newkey rsa:2048 -x509 -nodes -keyout /etc/ssl/private/server.key -new -out /etc/ssl/certs/server.crt -reqexts v3_req -extensions v3_req -config /vagrant/openssl.san.conf -sha256 -days 1825
ln --symbolic /etc/ssl/certs/server.crt /etc/pki/ca-trust/source/anchors/server.crt
update-ca-trust extract在运行了update trust命令之后,我试着为ca-bundle.crt文件中的server.crt内容打了个招呼,但它并不存在。
我也尝试复制文件,而不是创建一个符号链接,但这也不起作用。
证书是正确创建的,并且适用于Apache,但是它会产生自签名错误:
迷航@localhost证书$ curl - https://localhost/ curl:(60)颁发证书无效。这里有更多详细信息:http://curl.haxx.se/docs/sslcerts.html
如何信任服务器上命令行上的自签名证书?
发布于 2021-04-08 08:26:01
我只需发出以下命令,并在“公共名称”部分填写我的专用DNS名称。
openssl req -new -x509 -newkey rsa:2048 -nodes -keyout ca.key -days 365 -out ca.crt在执行以下命令后,自签名证书将成为信任证书.
cp ca.crt /etc/pki/ca-trust/source/anchors/
update-ca-trust extracthttps://stackoverflow.com/questions/46475637
复制相似问题