首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >CA /从属CA的密钥用法

CA /从属CA的密钥用法
EN

Stack Overflow用户
提问于 2020-03-16 07:04:05
回答 1查看 406关注 0票数 0

在过去的十年里,我使用了一个私钥/证书。但是,现在Apache拒绝从这个私钥(它只有1024位长)开始,我想为我的实验室创建一个新的CA,并探索从属CA。

现在,我想为CA和从属CA创建一个新的CSR。顺便说一下,我正在使用Ansible来创建键/csr/certs。

现在我的问题是:我知道您可以通过使用相关选项(密钥使用和extended_key_usage)来限制他对证书/公钥的使用。

我的问题是:

  1. 是否需要为CA/子CA指定任何限制?
  2. 如果是的话,我应该适用哪些限制?

谢谢

EN

回答 1

Stack Overflow用户

回答已采纳

发布于 2020-03-16 07:19:48

是否需要为CA/子CA指定任何限制?如果是的话,我应该适用哪些限制?

如果是您的实验室,您实际上不需要/不必须指定任何KU或EKU (密钥使用或扩展密钥使用)。然而,在我看来,最好是这样做(尽可能接近真正的env,一些框架可能会抱怨)

实际上,您可以检查CA构建证书链的普通程度。我用的是:

CA证书:

代码语言:javascript
复制
KU: Digital Signature, Certificate Signing, Off-line CRL Signing, CRL Signing
Basic constraint: Subject Type=CA, Path Length Constraint=0

服务器/客户端证书:

代码语言:javascript
复制
KU :  Digital Signature, Key Encipherment
EKU:  Server Authentication, Client Authentication
Basic constraint: Subject Type=End Entity

虽然这取决于您希望如何处理证书。有几个很好的文档,比如这一个

票数 0
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/60701594

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档