openssl https 自簽名證書

創(chuàng)建自己的證書頒發(fā)機構(gòu)(CA)

openssl req -x509 -nodes-sha256-days 365 -newkey rsa:2048 -keyout myCA.key -out myCA.crt

然后, 基于這個證書生成一個證書請求(CSR), (同樣, 先生成一個key, 要用key來請求)

openssl genrsa -out server.key 2048

openssl req -new -out server.req -key server.key -subj /CN=域名

openssl x509 -req -in server.req -out server.cer -CA key myCA.key -CA myCA.cer -days 365 -CAcreateserial -CA serialserial


我們的使用場景是IIS伺服了一個靜態(tài)文件服務(wù)器(沒錯, 是用來放iOS企業(yè)部署的的plist和ipa文件的), 做到如下幾步

轉(zhuǎn)化證書格式

IIS導(dǎo)入證書需要轉(zhuǎn)化為pkcs12格式(X509格式?), 中間會詢問一次密碼, 牢記, 或者與導(dǎo)出的文件一起保存

openssl pkcs12-export-clcerts-inserver.cer-inkey server.key-outiis.pfx


現(xiàn)在總結(jié)一下, 目前為止, 除去key和csr, 生成了myCA.cer,server.cer和iis.pfx三個文件

將myCA.cer添加為”受信任的根證書頒發(fā)機構(gòu)”

打開IE > 工具 > Internet選項 > 內(nèi)容 > 證書 > 受信任的根證書頒發(fā)機構(gòu) > 導(dǎo)入 > 選擇iis.pfx > 輸入密碼 > 導(dǎo)入

添加服務(wù)器證書

這需要兩個步驟

首先, 在IIS管理器(inetmgr)的根目錄上(就是機器名), 選擇”服務(wù)器證書”, 導(dǎo)入我們剛才用server.cer生成的iis.pfx, 即給IIS添加了一個證書(如果有多個, 重復(fù)以上步驟)

然后, 找到網(wǎng)站節(jié)點, 右鍵, “編輯綁定”, 添加一個供https訪問的端口(默認是443), 此時會要求你選擇一個證書, 把剛才通過管理器添加的證書名選出來, 即可.

最后, 把server.cer通用你們企業(yè)自己的方式頒發(fā)給需要使用的客戶端(郵件, 鏈接等, 均可), 如果是iPhone, 點擊了server.cer文件后, 會導(dǎo)航到設(shè)置里面安裝, 安裝并信任后, 在設(shè)置 > 通用 > Profiles里面可以看到你信任的證書使用openssl創(chuàng)建自簽名證書及部署到IIS教程




這需要兩個步驟

首先, 在IIS管理器(inetmgr)的根目錄上(就是機器名), 選擇”服務(wù)器證書”, 導(dǎo)入我們剛才用server.cer生成的iis.pfx, 即給IIS添加了一個證書(如果有多個, 重復(fù)以上步驟)

然后, 找到網(wǎng)站節(jié)點, 右鍵, “編輯綁定”, 添加一個供https訪問的端口(默認是443), 此時會要求你選擇一個證書, 把剛才通過管理器添加的證書名選出來, 即可.

最后, 把server.cer通用你們企業(yè)自己的方式頒發(fā)給需要使用的客戶端(郵件, 鏈接等, 均可), 如果是iPhone, 點擊了server.cer文件后, 會導(dǎo)航到設(shè)置里面安裝, 安裝并信任后, 在設(shè)置 > 通用 > Profiles里面可以看到你信任的證書使用openssl創(chuàng)建自簽名證書及部署到IIS教程

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容