Инструменты пользователя

Инструменты сайта


сертификация_по_всей

Сертификация по всей

В моих попытках выяснить, как:сертификаты tls функционируют в windows, я не нашел простого и рабочего руководства, но я выполнил некоторые важные шаги.

Прежде всего, мне удалось загрузить команду openssl как openssl light stable с помощью slproweb.Com/products/win32openssl.Html. Краткое описание подкоманд находится по адресу https://www.Openssl.Org/docs/man1.1.0/apps/ . Я добавил папку openssl bin в «system» > «свойства» > « дополнительно »> «переменные среды»> «системные переменные» > «путь», чтобы команда «openssl» работала в форме командной строки администратора.

Затем я узнал, как построить центр сертификации (цс) для местного использования, для нас восхитительный адрес :brabrains.Com/ssl-сертификат-центр-для-локальной-https-разработки/. Это приводит к хранению созданного.Файл crt на хранилище компьютера «доверенные корневые центры сертификации», который используется локальными браузерами при доступе к веб-страницам https. Этот новый сертификат центра сертификации можно найти в консоли управления компьютером сертификаты (которые можно найти добавленными в качестве заводской оснастки mmc) это также можно сделать в каталоге просмотр сертификатов где-нибудь в разделе параметры в самом сложном браузере или с помощью очень полезной команды certutil windows.

Конкретные команды, используемые в командной строке администратора (% windir%\system32\cmd.Exe) для предоставления локального центра сертификации, были следующие:

1. Выберите секретную фразу-pin-код и предоставляйте ее каждый раз, когда вас спрашивают. 2. Создайте личный пароль: openssl genrsa -des3 -выходное имя ca_name.Ключ 2048 3. Создайте сертификат pem из закрытого ключа: openssl req-x509 -имя ca_name ключа новых узлов.Ключ -sha256 -1825 дней-имя ca_name выхода.Пэм 4. Создайте сертификат корневого центра сертификации: имя центра сертификации openssl x509-outform-in.Pem -имя ca_name.Элт 5. Установите сертификат корневого центра сертификации на нужный компьютер: щелкните правой кнопкой мыши имя центра сертификации.Crt, выберите «установить сертификаты мастера импорта сертификатов» > «локальный компьютер» > «обзор» > «доверенные корневые центры сертификации».

Примечание: мне не ясно, какие из указанных парольных фраз и сгенерированных файлов иногда понадобятся снова, также для чего. Не секрет, что сохраненный сертификат центра сертификации будет использоваться в корневых характеристиках для получения более конкретных разрешений на этом компьютере.

Далее я задаю вопрос: как создать сертификат авторизации сервера только для или четко определенных веб-ресурсов в домене localhost (примеры: localhost/my_website, localhost/папка/файл.Html) на основе недавно установленного сертификата доверенного центра сертификации. Что даст возможность правильно использовать url-адреса браузера, такие как https://localhost/my_website , в случае, если локальный сервер прослушивает такие защищенные веб-запросы.

Я нашел несколько алгоритмов, все виды которых кажутся либо устаревшими, либо неполными. Известно, что создание файла «san», который включает список веб-ресурсов, которые могут быть авторизованы, и из которого другая часть должна быть декларацией подписи сертификата (csr), должно выглядеть как задействованный алгоритм.

Может ли кто-нибудь предоставить такой алгоритм, список шагов, аналогичных приведенным выше, для разработки и реализации сертификата сайта localhost из существующего сертификата локального центра сертификации, созданного, как указано выше? Пожалуйста, не забудьте узнать, какие из них вы продаете, прежде чем отвечать.

Для владельцев, у которых есть какие-либо вопросы о том , где и каким образом вы разместите центр сертификации, У вас может быть возможность связаться с нашим сайтом.

сертификация_по_всей.txt · Последние изменения: 2021/09/05 22:50 — 95.182.124.68