自制(IP或域名)可信任的SSL证书,适用360、chrome等浏览器
更新:2025-03-19 09:15:53
人气:225
来源:本站原创
A+
之前发了几篇关于自制本地SSL证书放在apache下,但本地测试发现自制的SSL证书在浏览器中是不可信任的,即使导入到“受信任的根证书颁发机构”也不行,更别说模拟个域名或是直接用IP制作证书了。
今天分享一个方法,已经成功的示例,前提是自己已经安装过OPENSSL了。
CMD进入到C盘根目录,即:cd C:\,提前准备好private.ext,也放到此目录下,private.ext内容为:
[ req ]
default_bits = 1024
distinguished_name = req_distinguished_name
req_extensions = san
extensions = san
[ req_distinguished_name ]
countryName = CN
stateOrProvinceName = BeiJing
localityName = BeiJing
organizationName = BJTLJDX
[SAN]
authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
subjectAltName = IP:10.64.34.147
其中以下需要按需修改:
stateOrProvinceName 代表省份
localityName 城市
organizationName 组织名/公司名字(原创:李雷博客 http://www.mdaima.com)
subjectAltName 必须与上一步的地址一一对应。
如果为 IP则为:subjectAltName = IP:10.64.34.147
如果为 域名则为:subjectAltName = DNS:mdaima.com
WINDOWS系统下,用IP制作SSL证书:(逐行执行)
openssl req -x509 -nodes -days 36500 -newkey rsa:2048 -subj "/C=CN/ST=BJ/L=BJ/O=BJTLJDX" -keyout CA.key -out CA.crt -reqexts v3_req -extensions v3_ca -config "D:\WebServer\Apache24\conf\openssl.cnf"
openssl genrsa -out private.key 2048
openssl req -new -key private.key -subj "/C=CN/ST=BJ/L=BJ/O=BJTLJDX/CN=10.64.34.147" -sha256 -out private.csr -config "D:\WebServer\Apache24\conf\openssl.cnf"
openssl x509 -req -days 36500 -in private.csr -CA CA.crt -CAkey CA.key -CAcreateserial -sha256 -out private.crt -extfile private.ext -extensions SAN
WINDOWS系统下,用域名制作SSL证书:(逐行执行)
openssl req -x509 -nodes -days 36500 -newkey rsa:2048 -subj "/C=CN/ST=BJ/L=BJ/O=BJTLJDX" -keyout CA.key -out CA.crt -reqexts v3_req -extensions v3_ca -config "D:\WebServer\Apache24\conf\openssl.cnf"
openssl genrsa -out private.key 2048
openssl req -new -key private.key -subj "/C=CN/ST=BJ/L=BJ/O=BJTLJDX/CN=dangxiao.it" -sha256 -out private.csr -config "D:\WebServer\Apache24\conf\openssl.cnf"
openssl x509 -req -days 36500 -in private.csr -CA CA.crt -CAkey CA.key -CAcreateserial -sha256 -out private.crt -extfile private.ext -extensions SAN
最后将private.key、private.csr、private.crt三个文件放到D:\WebServer\Apache24\conf\ssl目录下(根据自己情况修改),我习惯将3个文件更名为ssl,即ssl.key、ssl.csr、ssl.crt。
切记,如果是用的IP或模拟的域名,要将CA.crt发放给用户,自行安装,导入到“受信任的根证书颁发机构”即可,记住一定是CA.crt发给用户,不是private.crt。
提示一下:/O=BJTLJDX为自己拟定的颁发机构,自己修改即可,下图为生成后的文件样式。(原创:李雷博客 http://www.mdaima.com)
推荐的文章
随手记
- ● windows系统下php无法使用curl怎么办?
- ● 绿联UGREENKVM切换器(分屏器)快捷键丢失解决办法
- ● 统信UOS开机指定网址全屏启动自带浏览器以及屏蔽ALT+F4关闭
- ● xshellSSH连接Linux服务器防止超时退出
- ● php8开启OpenSSL扩展库报错disabledinstallext
- ● 统信系统linux安装php时的报错libxml-2.0>=2.7.6
- ● tidb关闭sql_mode=ONLY_FULL_GROUP_BY模式
- ● windows10如何开机自动运行bat文件
- ● Win10Mysql8初始密码丢失,初始化又不显示密码
- ● UOS系统关闭防火墙或者放行tcp80端口
PHP经验分享
- ● PHP批量对TCP服务端指定多个IP非阻塞检查在线状态
- ● python实现TCP服务端持续接收关机、重启指令并输出结果【系列三】
- ● PHP给TCP服务端发送指令【系列二】
- ● PHP判断TCP服务端是否在线【系列一】
- ● PHP判断远程文件是否存在
- ● LINUX下用PHP获取CPU型号、内存占用、硬盘占用等信息代码
- ● PHP代码用UDP方式远程唤醒电脑让计算机开机
- ● apache下php生成验证码图片不能显示
- ● PHP使用AES加密解密示例(无偏移)
- ● Pluginmysql_native_passwordreported:''mysql_native_password'isdeprecate问题