Frage

Ich brauche ein SSL-Zertifikat für einen Webserver.

: Ich kann mit den folgenden OpenSSL Befehlen ein selbst signierten SSL-Zertifikat generiert
openssl req -newkey rsa:512 -x509 -days 365 -nodes -out cert.pem -keyout cert.pem
openssl dhparam -inform pem -in cert.pem -outform pem -out dhparam.pem 512
cat dhparam.pem >> cert.pem 

Wenn ich ein CA-signiertes Zertifikat haben will, kann ich eine CSR (Certificate Signing Request) generiert:

openssl req -newkey rsa:512  -nodes -out cert.csr -keyout cert.key

Und senden Sie es an eine CA. Und dann ? Ich frage mich, was die CA sendet zurück: nur das Zertifikat oder das Zertifikat und die DH-Parameter, da sie in den Verhandlungen zwischen dem Browser und dem Server verwendet werden?

War es hilfreich?

Lösung

Die Zertifizierungsstelle nimmt normalerweise nur den öffentlichen Schlüssel in der CSR und legt sie in einem Zertifikat, das mit seinen eigenen DH-Parametern.

Andere Tipps

Eigentlich openssl req ist genug, um ein selbst signiertes Zertifikat zu generieren. Die DH-Parameter sind nicht an der Arbeit mit einem SSL-Zertifikat benötigt - oder sie können von der Zertifizierungsstelle, die in dem Zertifikat gefunden werden

So ist die CA nur eine Zertifikatsdatei zurückzuschicken (beispielsweise eine CRT-Datei), die zusammen mit dem privaten Schlüssel verwendet werden muss.

CA wird in der Regel .PEM Datei zurücksenden, die signiert ist mit CA privaten Schlüssel

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top