Генерация SSL-сертификатов

Генерим ключ

# openssl genrsa -des3 -out server.key 1024

После этого последует предложение ввести пароль для ключа.
Запомните его, потому что позже он пригодится.
Теперь создадим запрос на подпись сертификата Certificate Signing Request (CSR)
из только что сгенерированного ключа.


# openssl req -new -key server.key -out server.csr

Введите пароль для ключа
Убедитесь, что FQDN был указан для секции «Common Name».
Например, если сертификат используется для https://fark.pravda.local/,
то CommonName будет fark.pravda.local

Теперь сертификат готов для подписи.
Следующим действием мы создаем самоудостоверяющий сертификат.
(если хоца Verisign или Thawte, то нужно будет насыпать денег за удостоверение)

# openssl x509 -req -days 3650 -in server.csr -signkey server.key -out server.crt

Теперь сертификат подписан и действителен на период 3650 дней

Для избавления от запроса пароля при каждом перезапуске nginx, делаем так:

# openssl rsa -in server.key -out server.pem

(при запросе пароля, вводим пароль для ключа который вводили при генерации ключа)

# mv server.pem server.key

Теперь нужно скопировать их в соответствующие каталоги
для использования nginx’ом, например:

# cp server.key /usr/local/etc/nginx/ssl/server.key
# cp server.crt /usr/local/etc/nginx/ssl/server.crt

Вам также может понравиться

Об авторе mfadmin

Комментарии закрыты.