首页
学习
活动
专区
工具
TVP
发布

使用openssl创建https证书

可以去阿里云买个域名,获得免费赠送的证书,也可以去https厂商那里申请收费证书,也可以用openssl这个工具自己生成证书。...,A部分是CA机构根证书的生成过程,这个过程需要先生成CA机构的私钥,再由CA机构的私钥生成CA机构证书申请文件,然后再由这两个文件生成根证书。...C部分是最后一部分,也就是生成服务器的公钥证书,服务器的公钥证书需要三部分一起来生成,A部分的CA机构的私钥,CA机构的申请证书文件,B部分的服务器证书申请文件,这三部分一起来生成服务器的公钥证书。...-key ca.key -out ca.csr 5、生成自签名证书,CA机构用自己的私钥和证书申请文件生成自己签名的证书,俗称自签名证书,这里可以理解为根证书。...这里简单介绍一下,第一种方式是模拟https厂商生成https证书的简易过程,https证书厂商一般都会有一个根证书,这里我们模拟生成了https厂商根证书,也就是第一种方法的3、4、5步骤。

27.7K82
您找到你想要的搜索结果了吗?
是的
没有找到

如何创建自签名证书

创建证书 切换到root用户并切换到要在其中创建证书和密钥对的目录。该位置将根据您的需求而有所不同。...还有许多其他选择,但这些选项将创建一个基本的证书。有关更多信息,请参阅终端中的man openssl。 -newkey rsa:4096:创建4096位RSA密钥以与证书一起使用。...RSA 2048是最新版本的OpenSSL的默认设置,但为了确保密钥大小,您应该在创建期间指定它。 -x509:创建自签名证书。 -sha256:使用265位SHA(安全散列算法)生成证书请求。...-days:确定颁发证书的时间长度(以天为单位)。对于自签名证书,可以根据需要增加此值。 -nodes:创建不需要密码的证书。...那么,生成证书后,最重要的是什么呢?当然是部署了,那么我们可以参考如何为Nginx创建自签名SSL证书和为Apache创建自签名SSL证书这两篇文章,您已为服务器配置对客户端连接使用SSL加密。

1.9K40

安卓证书在线生成,创建安卓证书

打包安卓应用时,需要对应的证书文件,目前很多前端使用混合开发平台,制作证书需要java的jdk环境,jdk就是几百兆,下载完了还要配置环境变量,大大浪费了我们的开发时间,使用工具在线帮你制作,全程网页操作...,填个别名和密码就可以立即帮你生成证书。...图片创建证书页面,中间会让你选择证书类型:keystore、jks这两种都是安卓打包的证书,知道安卓发展史的都知道,最早开发安卓应用是使用eclipse开发工具,后面谷歌团队自己研发了AndroidStudio...工具,eclipse使用的是keystore类型的证书,jks是AndroidStudio工具使用的证书建议选择keystore类型,有的第三方平台只支持keystore类型证书图片还可以帮你查看证书的...md5签名(做微信登陆、qq登陆时,申请应用的平台需要的就是这个),sha1、sha256证书指纹(申请华为厂商推送时需要sha256证书指纹),证书到期时间等等。

1.7K00

SSL证书创建与部署

SSL证书简介 SSL证书创建 SSL证书部署-Nginx SSL证书部署-Apache SSL证书部署-Tomcat SSL简介以及发展 SSL协议原理 SSL应用场景 SSL简介以及发展...file SSL证书创建 DV域名型证书申请流程 OV,EV型证书申请流程 浏览器兼容性报告 SSL证书配置指引 DV域名型证书申请流程 登录账号,申请免费证书,填写申请域名、邮箱,完成域名验证,下载部署...OV,EV型证书申请流程 登录账号,购买证书,提交材料,完成域名验证,下载部署 SSL证书配置指引 ?...file Nginx配置参数 listen 443 SSL访问端口号为443 ssl on 启动SSL功能 ssl_certificate 证书文件 ssl_certificate_key 私钥文件...file 获取证书 证书安装 Tomcat配置参数 Tomcat HTTP跳转HTTPS ? file ?

1.5K20

创建本地 LocalHost SSL 证书

背景 程序开发时,避免不了使用https加密通信,可以通过 openssl 工具来生成 ssl 证书,对于不懂的开发来说,openssl 工具是太难使用。...mkcert 简介 mkcert 是一个使用go语言编写的生成本地自签证书的小工具,具有跨平台,使用简单,支持多域名,自动信任CA等一系列方便的特性,可供本地开发时快速创建 https 环境使用。...制作证书 mkcert 是制作本地信任的开发证书简单工具。它不需要任何配置。...创建本地CA,将CA加入本地可信CA,如下图 $ mkcert -install Created a new local CA at "/Users/filippo/Library/Application...生成多域名证书 $ mkcert example.com "*.example.com" example.test localhost 127.0.0.1 ::1 Using the local

3.2K10

iOS创建苹果证书、制作p12证书流程

】,点击【Continue】继续4、接着进入以下界面,这里让选择一个请求证书文件,需要在钥匙串中创建一个该文件5、打开钥匙串【command+空格】——【输入“钥匙串”回车】——选择【从证书颁发机构请求证书...】6、打开证书助理,输入开发者后台的登录邮箱,选择存储到磁盘,然后在弹出的文件位置中选择存储7、接着继续第四步,选择请求证书,点击继续进入以下界面,开发者证书创建完成8、点击【7】界面中的【Download...】,保存证书到本机9、双击证书安装后,即可在钥匙串中看到刚安装好的开发证书以上就是证书创建全过程,发布证书创建步骤一样,不同的是步骤【3】中的证书类型为Apple Distribution二、制作p12...】创建描述文件7、描述文件创建完成,点击【Download】下载描述文件到本地以上就是描述文件的创建过程,如果要和他人合作开发,将描述文件和p12文件一起发给对方安装即可,例子中创建的为开发描述文件和证书...,如果要发布,还需要创建发布描述文件和发布p12证书

1.4K31

zabbix 监控域名证书到期时间

[*],/etc/zabbix/scripts/check_ssl.sh $1、 重启zabbix agent 1 systemctl restart zabbix-agent web端操作 创建监控项...登录zabbix 创建新的监控项 名称:随意填写 类型:Zabbix 客户端 键值:添加在配置文件中的check.ssl[*] *为你的域名 更新间隔因为证书不需要做实时的检查 所以时间可以设置长一点...(12h或者24h) 检查创建监控项是否生效 创建完成以后可以在检测–最新数据中查看监控创建触发器 监控项有了 接下来创建触发器 创建完毕 来测试下告警 把阈值调为600 天来测试下告警...因为我们把更新间隔调的时间比较长 所以我们为了快速验证告警可以调小 这个时候我们可以看到告警信息 到这SSL 证书监控告警已经完成

6K30

iOS创建苹果证书、制作p12证书流程

】,点击【Continue】继续4、接着进入以下界面,这里让选择一个请求证书文件,需要在钥匙串中创建一个该文件5、打开钥匙串【command+空格】——【输入“钥匙串”回车】——选择【从证书颁发机构请求证书...】6、打开证书助理,输入开发者后台的登录邮箱,选择存储到磁盘,然后在弹出的文件位置中选择存储7、接着继续第四步,选择请求证书,点击继续进入以下界面,开发者证书创建完成8、点击【7】界面中的【Download...】,保存证书到本机9、双击证书安装后,即可在钥匙串中看到刚安装好的开发证书以上就是证书创建全过程,发布证书创建步骤一样,不同的是步骤【3】中的证书类型为Apple Distribution二、制作p12...】创建描述文件7、描述文件创建完成,点击【Download】下载描述文件到本地以上就是描述文件的创建过程,如果要和他人合作开发,将描述文件和p12文件一起发给对方安装即可,例子中创建的为开发描述文件和证书...,如果要发布,还需要创建发布描述文件和发布p12证书

88030

iOS创建苹果证书、制作p12证书流程

Development】,点击【Continue】继续 4、接着进入以下界面,这里让选择一个请求证书文件,需要在钥匙串中创建一个该文件 5、打开钥匙串【command+空格】——【输入“钥匙串”回车】...——选择【从证书颁发机构请求证书】 6、打开证书助理,输入开发者后台的登录邮箱,选择存储到磁盘,然后在弹出的文件位置中选择存储 7、接着继续第四步,选择请求证书,点击继续进入以下界面,开发者证书创建完成...8、点击【7】界面中的【Download】,保存证书到本机 9、双击证书安装后,即可在钥匙串中看到刚安装好的开发证书 以上就是证书创建全过程,发布证书创建步骤一样,不同的是步骤【3】中的证书类型为Apple...【Generate】创建描述文件 7、描述文件创建完成,点击【Download】下载描述文件到本地 以上就是描述文件的创建过程,如果要和他人合作开发,将描述文件和p12文件一起发给对方安装即可,例子中创建的为开发描述文件和证书...,如果要发布,还需要创建发布描述文件和发布p12证书

1.5K20

更高效的SSL证书监控方案

上篇文章"简单脚本监控SSL证书,到期告警提醒"发布之后,不少朋友说项目少的情况还好,在zabbix中手动添加监控项和触发器就可以,但项目多的时候,一条一条添加,就有点不合适了 ?...所以今天再介绍个方法,不用手动添加,不管你有多少项目,自动收集 这里用到的就是zabbix的自动发现规则,操作很简单,流程如下: 从web配置文件中获取域名 编写监控脚本,输出json格式 创建zabbix...3 创建zabbix模板 上面添加玩玩脚本,从server端可以获取到数据之后,就可以在zabbix的web端添加模板了,配置——模板——创建模板 ?...创建一个模板,模板名称自己定,其他的选项没有需要特别说明的,按自己的情况来 然后这个模板中,不需要创建任何东西,只需要创建自动发现规则 ?...这里名称也是自己定,用这种宏的方式,在告警的时候,可以更方便直观,键值这里用到的就是之前文章中的脚本,通过传{#SERVERNAME}获取到的域名给脚本,脚本返回证书到期时间 监控项原型添加完,就可以添加触发器类型了

1.3K10

如何使用 Checkmk 监控 SSL TLS 证书

在本教程中,我想向您展示如何使用来自tribe29的监控工具 Checkmk 来监控您的 SSL/TLS 证书,Checkmk 会密切关注您的证书,并让您知道何时应该更换它们,使用监控工具比仅使用 Excel...您已经创建了一台主机和一项服务。 第 2 步:将 HTTPS 检查添加到您的主机 现在您将使用“check_http”扫描您网站的 SSL/TLS 证书。...[202203171131282.png] Checkmk 使用基于规则的监控,现在会询问您要在哪个文件夹中创建监控规则。您可以在文件夹中创建规则下保留“主目录” ,然后单击该按钮。...[202203171319192.png] 下一步:超越 SSL/TLS 的 Web 服务器监控 本教程向您展示了如何使用 Checkmk 通过使用主动检查来监控 SSL/TLS 证书。...您可以关注此博客,了解如何设置 Web 服务器监控。它解释了如何监控托管网站所需的所有方面:您的 Web 服务器应用程序、数据库、服务器硬件、操作系统,当然还有您的证书

1.7K10

Kubernetes 1.8.6 集群部署–创建证书(二)

创建 CA 证书和秘钥 kubernetes 系统各组件需要使用 TLS 证书对通信进行加密,本文档使用 CloudFlare 的 PKI 工具集 cfssl 来生成 Certificate Authority...(CA) 证书和秘钥文件,CA 是自签名的证书,用来签名后续创建的其它 TLS 证书。...以下操作都在 master 节点即 192.168.161.161 上执行,证书只需要创建一次即可,以后在向集群中添加新节点时只要将 /etc/kubernetes/ 目录下的证书拷贝到新节点上即可 安装...; client auth:表示 server 可以用该 CA 对 client 提供的证书进行验证; 创建 CA 证书签名请求: cat > ca-csr.json << EOF { "CN":...: # cfssl gencert -initca ca-csr.json | cfssljson -bare ca 创建 kubernetes 证书签名请求文件: cat > kubernetes-csr.json

1.8K60

使用OpenSSL创建CA和申请证书

它可以用于: 创建和管理私钥,公钥和参数 公钥加密操作 创建X.509证书,CSR和CRL 消息摘要的计算 使用密码进行加密和解密 SSL / TLS客户端和服务器测试 处理S / MIME签名或加密的邮件...openssl.cnf 三种策略 match(匹配):要求申请填写的信息跟CA设置信息必须一致 optional(可选):可有可无,跟CA设置信息可不一致 supplied(提供):必须填写这项申请信息 创建私有...CA和申请、颁发证书文件(以下操作都是在一台机器上执行) 1.创建所需要的文件 [root@CentOS7 ~]# cd /etc/pki/CA/ [root@CentOS7 CA]# touch index.txt...-x509:专用于CA生成自签证书 -key:生成请求时用到的私钥文件 -days n:证书的有效期限 -out /PATH/TO/SOMECERTFILE: 证书的保存路径 3.颁发证书 3.1在需要使用证书的主机生成证书请求...2.找到“受信任的根证书颁发机构”右键单击“所有任务”--->“导入”,然后按照向导选择在Linux申请下来的证书。 3.查看证书信息

2.3K30

Kubernetes 1.8.6 集群部署–创建证书(二)

创建 CA 证书和秘钥 kubernetes 系统各组件需要使用 TLS 证书对通信进行加密,本文档使用 CloudFlare 的 PKI 工具集 cfssl 来生成 Certificate Authority...(CA) 证书和秘钥文件,CA 是自签名的证书,用来签名后续创建的其它 TLS 证书。...以下操作都在 master 节点即 192.168.161.161 上执行,证书只需要创建一次即可,以后在向集群中添加新节点时只要将 /etc/kubernetes/ 目录下的证书拷贝到新节点上即可 安装...; client auth:表示 server 可以用该 CA 对 client 提供的证书进行验证; 创建 CA 证书签名请求: cat > ca-csr.json << EOF { "CN":...: # cfssl gencert -initca ca-csr.json | cfssljson -bare ca 创建 kubernetes 证书签名请求文件: cat > kubernetes-csr.json

1.1K30

为Apache创建自签名SSL证书

第一步、创建SSL证书 TLS/SSL通过使用公共证书和私钥的组合来工作。SSL密钥在服务器上保密。它用于加密发送给客户端的内容。SSL证书与请求内容的任何人公开共享。...在我们讨论之前,让我们看看我们发出的命令到底是什么意思: openssl:这是用于创建和管理OpenSSL证书,密钥和其他文件的基本命令行工具。...因为我们想要创建一个新的X.509证书,所以我们使用这个子命令。 -x509:这通过告诉实用程序我们要创建自签名证书而不是生成证书签名请求来进一步修改上一个子命令。...-newkey rsa:2048:这指定我们要同时生成新证书和新密钥。我们没有创建在上一步中签署证书所需的密钥,因此我们需要将其与证书一起创建。...-keyout:这一行告诉OpenSSL在哪里放置我们正在创建的生成的私钥文件。 -out:这告诉OpenSSL在哪里放置我们正在创建证书。 综上所述,这些选项将创建密钥文件和证书

5.8K100
领券