Zertifizierungsstelle einrichten (OpenSSL): Unterschied zwischen den Versionen

Aus MattWiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 3: Zeile 3:
Quellen für diesen Artikel:
Quellen für diesen Artikel:
* Umfassend: https://jamielinux.com/docs/openssl-certificate-authority/
* Umfassend: https://jamielinux.com/docs/openssl-certificate-authority/
* Mittelumfassend: https://thomas-leister.de/selbst-signierte-tls-zertifikate-mit-eigener-ca/
* Kurz und bündig: https://datacenteroverlords.com/2012/03/01/creating-your-own-ssl-certificate-authority/
* Kurz und bündig: https://datacenteroverlords.com/2012/03/01/creating-your-own-ssl-certificate-authority/
* Kurz und bündig: https://blog.veloc1ty.de/2015/08/13/eigene-zertifizierungsstelle-ca-mit-sub-zertifizierungsstellen-sub-cas/
* Kurz und bündig: https://blog.veloc1ty.de/2015/08/13/eigene-zertifizierungsstelle-ca-mit-sub-zertifizierungsstellen-sub-cas/

Version vom 28. August 2017, 00:21 Uhr

Dieser Artikel beschreibt, wie unter Debian GNU/Linux eine Zertifizierungsstelle auf Basis von OpenSSL erstellt werden kann.

Quellen für diesen Artikel:

Computer-Zertifikat erstellen

Privaten Schlüssel "cert.key" mit Schlüssellänge 2048 Byte erstellen:

openssl genrsa -out cert.key 2048

Für Server-Zertifikate ist es bei der Beantwortung der Fragen notwendig, als Common Name den Hostnamen des Servers einzugeben. Als Anhaltspunkt kann der Name verwendet werden, der im Browser für den Zugriff auf den Server verwendet wird. Dies kann der Servername im lokalen Netzwerk, der Full Qualified Domain Name (FQDN) oder die IP-Adresse des Servers sein.

Zertifikatsanfrage (CSR = Certificate Signing Request) erstellen:

openssl req -new -key cert.key -out cert.csr -sha256