首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏coderhuo

    如何制作签名证书

    本文主要介绍如何基于openssl制作X.509签名证书,以及如何使用该证书签发新证书。 一、生成根证书 1. 生成根证书(cer文件) 证书签发申请文件(csr文件)生成后,可以发送给CA机构,让其帮忙签发证书(一般是收费的),也可以使用下面的命令生成签名证书,相关参数说明如下: x509:证书格式为X.509

    3.9K10编辑于 2023-10-21
  • 来自专栏张志敏的技术专栏

    使用签名证书内部分发 iOS7 应用

    使用签名证书内部分发 iOS7 应用 iOS 升级到 7.1 之后, 原来通过网页分发应用的方法出现错误, 提示 “无法安装应用, 服务器证书无效”, 原来 iOS 要求必需将 plist 文件放到 不过如果是通过内网分发 iOS 应用的话, 修改起来还是挺麻烦的, 最好还是使用签名的证书实现 https 链接, 这样对内网分发应用方式的修改最小。 使用 OpenSSL 创建签名的CA根证书 使用 OpenSSL 创建 CA 根证书是很方便的, 只需要输入下面的几个命令即可: # 创建 CA 私钥 openssl genrsa -out ca.key CA 根证书, 30 年比较省心 openssl req -x509 -new -key ca.key -out ca.cer -days 10950 安装 CA 根证书 由于上面创建的 CA 根证书是签名的 参考资料: 在iOS上使用签名的SSL证书 IIS8中使用OpenSSL来创建CA并且签发SSL证书

    1.3K10发布于 2020-08-10
  • 来自专栏tendcode

    生成 nginx 签名证书

    经常在内部环境需要将网站配置成 https,于是就有了一个需求:创建一个不会过期的 ngxix 签名证书。于是就向 ChatGPT 提出了这个需求,得到了想要的解决方案。 提问:写一个shell脚本,读取配置文件中的参数,生成签名证书,证书可以给nginx使用 您好,下面是一个示例 shell 脚本,它可以读取配置文件中的参数并生成签名证书。

    1.4K10编辑于 2022-12-10
  • 来自专栏Linux运维技术之路

    生成签名ssl证书

    . # 此文件夹存放待签名的证书 mkdir certs cd certs openssl genrsa -out localhost.key 2048 创建ssl证书CSR openssl req -

    3.3K30编辑于 2022-06-07
  • 来自专栏云计算教程系列

    如何创建签名证书

    什么是签名TLS证书? TLS/SSL是用于将正常流量包装在受保护的加密包装中的Web协议。得益于此技术,服务器可以在服务器和客户端之间安全地发送流量,而不会被外部各方拦截。 您可以按照自己喜好填写,由于不会公开使用签名证书,因此不需要此信息。如果此证书将传递给证书颁发机构进行签名,则信息需要尽可能准确。 以下是此命令中使用的OpenSSL选项的细分。 -x509:创建签名证书。 -sha256:使用265位SHA(安全散列算法)生成证书请求。 -days:确定颁发证书的时间长度(以天为单位)。对于签名证书,可以根据需要增加此值。 当然是部署了,那么我们可以参考如何为Nginx创建签名SSL证书和为Apache创建签名SSL证书这两篇文章,您已为服务器配置对客户端连接使用SSL加密。 但是签名证书无法获取浏览器的信任,因此,我们还是建议您最好使用CA签名的证书。您可以在此处了解如何使用腾讯云免费的可信证书。 怎么样,学会了吗?快尝试购买一台服务器进行测试吧!

    2.7K40发布于 2018-08-17
  • 来自专栏code人生

    生成CSR和签名证书

    以下是一个简单的示例,演示如何生成CSR并通过CSR生成签名证书。 生成CSR: 首先,我们将生成CSR(Certificate Signing Request)。 keyFile.Write(keyPEM) fmt.Println("CSR and private key generated successfully.") } 上述代码生成了一个签名证书请求 生成签名证书: 生成签名证书的过程需要使用之前生成的CSR和私钥。 fmt.Println("Self-signed certificate generated successfully.") } 上述代码读取之前生成的CSR和私钥,然后使用这些信息创建了一个签名证书 最后,它将生成的签名证书保存到文件中。 声明:本作品采用署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0)[1]进行许可,使用时请注明出处。

    2.2K40编辑于 2023-10-25
  • 来自专栏佳爷的专栏

    制作签名泛域名证书

    【写在前面的话】 出于测试的目的,有时候急需一张证书,一般申请的流程比较麻烦,而且泛域名证书收费,于是本文介绍一下自己制作一张签名泛域名证书,设置一个比较长的期限,这样就可以方便测试啦~~ ---- 【目录】 1、制作签名证书 2、腾讯云证书控制台配置 3、验证 ---- 【制作签名证书】 一、预备工作 1、检查是否安装了openssl (一般自带有) rpm -qa | grep openssl 生成证书请求 openssl req -new -key *.bigmen.cn.pem -out *.bigmen.cn.csr 图片.png 当前目录底下生成csr文件 图片.png 四、证书签名 【证书签名】 openssl ca -policy policy_anything -days 1460 -cert ca.crt -keyfile ca.key -in *.bigmen.cn.csr 如下图 图片.png 上传后的效果: 图片.png 使用的时候直接选择即可,比如这里负载均衡使用对应的证书 图片.png ---- 【验证】 浏览器打开网址可以看到,正常使用泛域名证书,当然这里是签名的会提示不安全

    10.3K70发布于 2019-07-03
  • 来自专栏随意记录

    tokio_rustls 签名证书

    1 使用签名证书的目的 本文使用签名证书的目的: 用于服务端校验客户端是否合法,避免任何一个客户端都可以连上服务端。 基于 TLS,对服务端和客户端之间的传输数据进行加密。 2 签名证书校验过程 image.png 3 原理 3.1 数字证书 服务端使用自己的域名向 CA(Certificate Authority,证书颁发机构)申请证书。 CA 颁发的证书中含有公钥、证书所有者、有效期、CA 利用自己的私钥生成的签名等信息。 4 签名证书生成 参考 rustls 给出的示例进行了修改。 自己作为 CA,生成 CA cert,后续该 CA cert 可被服务端和客户端所信任。 issuer:always [ alt_names ] DNS.1 = testserver.com DNS.2 = second.testserver.com DNS.3 = localhost 4 使用签名证书示例

    3.2K30编辑于 2022-01-27
  • 来自专栏技术之路

    搭建Docker私有仓库--签名方式

    通读了一遍官方文档,Docker为了确保安全使用TLS,需要CA认证,认证时间长的要钱啊,免费过期时间太短,还是用签名比较简单。 准备环境 环境:两台Centos 7 虚拟机   》服务器IP:10.57.220.244  ,作为Docker仓库使用   》客户端IP:10.57.220.220  ,作为客户端来上传或拉取镜像    生成签名证书   在服务器主机上生成签名证书,创建一个文件夹用于存放证书   mkdir -p certs ?   

    1.6K100发布于 2018-01-31
  • 来自专栏月缺

    替换VCenter6.0签名证书

         很多时候Vcenter需要把签名的证书替换掉,使用公有证书或者自己搭建的证书服务器进行替换,本实验是使用Windows Server搭建的证书服务器,进行Vcenter证书的替换。 7.允许验证用户申请证书。勾选注册。 ? 8.设置完成后,点击确定。 ? 9.发布证书模版,如下图。 ? ? ? 10.登录vcenter6.0 服务器,进入证书管理器进行证书替换。

    2.1K20发布于 2020-01-15
  • 来自专栏为了不折腾而去折腾的那些事

    如何制作和使用签名证书

    如何制作和使用签名证书 在计算机加密和安全领域中,我们会时常遇到:签名安全证书。 因为签名证书签发相对于商业证书流程简单,费用低廉(除了电费几乎不花钱),更新容易。 写在前面 经常有人说,使用签名证书不安全,会导致中间人攻击。 这里需要为签名证书“正名”,如果你制作生成的证书被妥善保管(即不泄漏并被二次利用),并将其加入你的有限的设备(自用、团队使用)的证书信任列表中,在明确你的设备访问地址(不涉及DNS攻击),你是不会遇到中间人攻击的 使用命令行脚本生成签名证书 最常见和通用的做法便是安装配置一个带有 openssl 环境的系统,然后使用命令行执行类似下面这样的命令: openssl req -x509 -newkey rsa:2048 钥匙串访问中 群晖文档:使用自我签署证书 在 Java 应用中信任签名证书 如果你使用的是 Java 应用访问签名的网站,应用访问过程会出现因为证书错误而拒绝连接的错误。

    5K30发布于 2021-02-06
  • 来自专栏为了不折腾而去折腾的那些事

    如何制作和使用签名证书

    如何制作和使用签名证书 在计算机加密和安全领域中,我们会时常遇到:签名安全证书。 因为签名证书签发相对于商业证书流程简单,费用低廉(除了电费几乎不花钱),更新容易。 写在前面 经常有人说,使用签名证书不安全,会导致中间人攻击。 这里需要为签名证书“正名”,如果你制作生成的证书被妥善保管(即不泄漏并被二次利用),并将其加入你的有限的设备(自用、团队使用)的证书信任列表中,在明确你的设备访问地址(不涉及DNS攻击),你是不会遇到中间人攻击的 使用命令行脚本生成签名证书 最常见和通用的做法便是安装配置一个带有 openssl 环境的系统,然后使用命令行执行类似下面这样的命令: openssl req -x509 -newkey rsa:2048 钥匙串访问中 群晖文档:使用自我签署证书 在 Java 应用中信任签名证书 如果你使用的是 Java 应用访问签名的网站,应用访问过程会出现因为证书错误而拒绝连接的错误。

    2.1K20发布于 2021-02-26
  • 来自专栏stcnb

    通过 .NET CLI 生成签名证书

    使用签名证书时,可通过不同的方式创建签名证书,并将它们用于开发和测试场景。 本指南将介绍如何通过 dotnet dev-certs 以及 PowerShell 和 OpenSSL 等其他选项使用签名证书。 有关参考,请查看如何更新 .csproj 文件以便在对包含部署应用剪裁时支持 SSL 证书。 创建签名证书 可以通过以下方法创建签名证书: 使用 dotnet dev-certs 使用 PowerShell 使用 OpenSSL 使用 dotnet dev-certs 可以使用 dotnet dev-certs 来处理签名证书。

    2.7K20编辑于 2022-01-07
  • 来自专栏WorkLogs

    使用certstrap快速生成签名证书

    简介certstrap https://github.com/square/certstrap 是一个签名证书生成工具,相比 openssl 来说更简易好用。 生成 服务端证书# 创建CSR, 即证书签名请求certstrap request-cert -cn server -ip 127.0.0.1 -domain "*.example.com"# 生成CSR 之后,通过CA证书进行签名签名后的证书位于:out/server.crtcertstrap sign server --CA ExampleCA3. 这个时候就需要客户端也提供证书# 创建CSRcertstrap request-cert -cn client# 签名certstrap sign client --CA ExampleCA4.

    1.2K30编辑于 2023-08-09
  • 来自专栏kevin-blog

    harbor使用签名证书实现https

    介绍 前面说了怎么搭建harbor仓库,这里讲一讲harbor实现https访问,因为只需要内网访问,没必要去申请一个ssl证书,所以我就用openssl颁发自签名证书,实现https访问。 由数字证书颁发机构(CA)对使用私钥创建的签名请求文件做的签名(盖章),表示CA结构对证书持有者的认可。 key是服务器上的私钥文件,用于对发送给客户端数据的加密,以及对从客户端接收到数据的解密 csr是证书签名请求文件,用于提交给证书颁发机构(CA)对证书签名 crt是由证书颁发机构(CA)签名后的证书, 或者是开发者签名的证书,包含证书持有人的信息,持有人的公钥,以及签署者的签名等信息 备注:在密码学中,X.509是一个标准,规范了公开秘钥认证、证书吊销列表、授权凭证、凭证路径验证算法等。 keyout ca.key -x509 -days 365 -out ca.crt -subj "/C=CN/L=zhejiang/O=lisea/CN=harbor-registry" 生成一个证书签名

    4.4K20发布于 2020-01-21
  • 来自专栏Java Porter

    SSL之mkcert构建本地签名

    签可以生成任意域名或IP的SSL证书,只不过是不信任的,需要自行将该CA加入信任。 2. mkcert:快速生成签名证书 在实际应用中,为了确保网络安全,往往需要为网站或服务颁发证书。然而,购买证书的过程较为繁琐,且费用较高。 mkcert是一个基于Let’s Encrypt证书颁发机构的命令行工具,可以快速为个人或小型网站生成签名证书。 生成证书:在命令行中执行mkcert命令,为指定域名生成签名证书。 配置服务器:将生成的证书配置到Web服务器上,如Nginx、Apache等。 部署证书:重启服务器,即可实现加密通信。 2.2.3 生成 pem 签证书,可供局域网内使用其他主机访问。

    2.7K10编辑于 2024-01-17
  • 来自专栏云计算教程系列

    为Apache创建签名SSL证书

    在本教程中,我们将向您展示如何在Ubuntu 18.04上设置用于Apache Web服务器的签名SSL证书。 注意:签名证书将加密服务器与任何客户端之间的通信。 但是,由于Web浏览器不包含任何受信任的证书颁发机构的签名,因此用户无法使用该证书自动验证服务器的身份。 如果您没有与服务器关联的域名以及加密Web界面不向用户开放的实例,则可能需要使用签名证书。 我们可以在一个命令中使用OpenSSL创建签名密钥和证书对: sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc -x509:这通过告诉实用程序我们要创建签名证书而不是生成证书签名请求来进一步修改上一个子命令。 -nodes:这告诉OpenSSL跳过用密码保护我们的证书的选项。 但是签名证书无法获取浏览器的信任,因此,我们还是建议您最好使用CA签名的证书。您可以在此处了解如何使用腾讯云免费的可信证书。

    7.4K100发布于 2018-07-26
  • 来自专栏向治洪

    iOS使用签名证书实现HTTPS请求

    而证书机构使用自己的私钥对其指纹算法加密,可以用内置在操作系统里的机构签名根证书来解密,以此保证证书的安全。如x509、RSA。 另一种是自己制作的证书,即签名证书。 创建自定义证书 我们在使用签名证书来实现HTTPS请求时,因为不像机构颁发的证书一样其签名根证书在系统中已经内置了,所以我们需要在App中内置自己服务器的签名根证书来验证数字证书。 break; /* failed */ /** * 导入多张CA证书(Certification Authority,支持SSL证书以及签名的 */ NSString *cerPath = [[NSBundle mainBundle] pathForResource:@"ca" ofType:@"cer"];//签名证书 */ NSString *cerPath = [[NSBundle mainBundle] pathForResource:@"ca" ofType:@"cer"];//签名证书

    2.8K100发布于 2018-01-26
  • 来自专栏向治洪

    iOS使用签名证书实现HTTPS请求

    而证书机构使用自己的私钥对其指纹算法加密,可以用内置在操作系统里的机构签名根证书来解密,以此保证证书的安全。如x509、RSA。 另一种是自己制作的证书,即签名证书。 创建自定义证书 我们在使用签名证书来实现HTTPS请求时,因为不像机构颁发的证书一样其签名根证书在系统中已经内置了,所以我们需要在App中内置自己服务器的签名根证书来验证数字证书。 break; /* failed */ /** * 导入多张CA证书(Certification Authority,支持SSL证书以及签名的 */ NSString *cerPath = [[NSBundle mainBundle] pathForResource:@"ca" ofType:@"cer"];//签名证书 */ NSString *cerPath = [[NSBundle mainBundle] pathForResource:@"ca" ofType:@"cer"];//签名证书

    4.8K90发布于 2018-02-05
  • 来自专栏运维开发王义杰

    go:签名证书管理系统系统设计

    要开发一个用于管理签名证书的程序,我们需要考虑几个关键方面:证书生成、存储、分发和撤销。这个系统将涉及到安全性、易用性和扩展性等多个维度。 一、系统需求和目标 首先,我们需要明确系统的基本需求和目标: 证书生成:能够创建签名的SSL/TLS证书。 存储管理:安全地存储和管理证书及其密钥。 六、系统概念图 通过以上步骤和指导,我们可以开始设计和开发自己的签名证书管理程序。请注意,安全性是此类系统的关键,因此在设计和实施过程中始终将安全作为优先考虑。

    69310编辑于 2024-01-04
领券