수행원 이 질문 루트, 중간 및 최종 인증서의 계층 구조에서 여러 인증서를 만들 수있었습니다.
# Create root RSA key pair of 1024 bits as well as a certificate signing request
openssl.exe req -new -newkey rsa:1024 -nodes -out caRoot.csr -keyout caRoot.key
# Create root certificate and store into .pem format
openssl x509 -trustout -signkey caRoot.key -days 365 -req -in caRoot.csr -out caRoot.pem
# Create intermediate certificate RSA key pair
openssl genrsa -out clientIntermediate.key 1024
# Create intermediate CSR
openssl req -new -key clientIntermediate.key -out clientIntermediate.csr
# Do the same thing for the end certificate
openssl req -new -keyout clientEnd.key -out clientEnd.csr -days 365
# Create a certificate request
openssl ca -policy anyPolicy -keyfile clientIntermediate.key -cert clientIntermediate.pem -out clientEnd.pem -infiles clientEnd.request
# Create and sing certificate
openssl ca -policy anyPolicy -keyfile clientIntermediate.key -cert clientIntermediate.pem -out caRoot.pem -infiles clientEnd.csr
위에서 설명한대로 인증서 체인을 만들고이를 완전히 저장하는 방법은 무엇입니까? PKCS # 12 체재?
나는 분명히 후자를 원한다. 어떻게 crl2pkcs7을 사용할 수 있습니까?
—
Sebi
openssl
만들고 다른 시스템을 가져올 수 있습니다. 네가 원한다면 만 인증서 사슬 (cert chain)은 그 용도로 사용되는 표준으로 PKCS # 7이 있습니다.openssl
덜 분명한 방법으로 사용할 수도 있습니다.crl2pkcs7
, CRL을 생략하고 certs를 추가하십시오. 잭 니콜슨의 축배와 같아.