环境规划署:
Red Hat Enterprise Linux Server release 7.7 (Maipo)
# openssl version
OpenSSL 1.0.2g 1 Mar 2016
因此,使用OpenSSL生成自标记证书,并将cacert.pem放在/etc/pki/ca-trust/source/anchors/下。
现在,根据来自update-ca-trust的人员,应该运行cmd将证书添加到信任存储中,并在/etc/pki/ca-trust/extracted/下添加证书。
在运行上述cmd之后,我看到证书只添加到/etc/pki/ca-trust/extrac
我在MS Edge浏览器的Window 10中遇到了客户端证书问题。基本上,我的PKI结构如下:
RootCA (自签名4096) ->中间CA (由RootCA 2048签名)->一个服务器证书,一个客户端证书(都由中间CA签名)
带有以下SSL选项的Apache设置
SSLCertificateFile - cert generated by Intermediate CA 2048
SSLCertificateKeyFile - keyfile of above cert
SSLCACertificateFile - Cert of my Intermediate C
鉴于我们有以下网络/CA结构:
Win2K8R2 - Root CA - no idea where its' certificate is?
Win2K8R2 - Sub CA - obtained CA certificate from Root CA
Win2K8R2 - OWA 2010 (Basically, a Web Server) - obtained an SSL certificate from SubCA
客户端连接到OWA网站并得到警告,即颁发证书的权限不在可信存储区。
问题:
如果我对根CA有管理员访问权限,那么获取根CA证书的安全方法是什么,以便将其导入
我想要创建一个用于Google负载平衡器的自签名证书,我已经编写了以下脚本来编写它:
#!/bin/bash
FQDN=*.domain.net
SUBJ="/C=CZ/ST=Country/L=City/O=Authority/CN=$FQDN"
VALIDITY=3650
# make directories to work from
mkdir -p certs
# generate self signed root CA cert
openssl req -nodes -x509 -newkey rsa:2048 -keyout certs/ca.key -out