标签: subject-alternative-names

SAN 和 SNI SSL 证书有什么区别?

有人可以以简化的方式向我解释这些证书之间的区别吗?我读了一些文章,但听起来他们做同样的工作,即用一个证书加密多个域。

ssl sni subject-alternative-names

26
推荐指数
3
解决办法
3万
查看次数

将主题备用名称 (SAN) 添加到现有证书签名请求 (CSR)

谁能告诉我如何向现有 CSR 添加多个主题备用名称?

我不是在谈论使用 SAN 生成 CSR 或在签名时添加 SAN - 我知道如何做这两件事。

背景:我们遇到的问题是 HP 刀片机箱允许您生成 CSR,但它们只允许单个 SAN。我们无法使用在其他地方生成的 CSR,因为我们无法使用生成的证书,因为无法(我可以找到)将密钥上传到刀片机箱。

我们的 CA 的标准流程不允许添加 SAN 签名时间。他们愿意尝试,但是我试图在我们的最后找到解决方案,因为这意味着我们不必依赖他们为我们提供非标准流程 - 根据我的经验,如果他们需要使用非标准流程生活最终会变得艰难。例如,当一名了解非标准流程的工作人员因休假等原因不在场时。

当前的方法是通过 web gui 连接到 Bladechassis onboard admin 并使用单个 CN 生成 CSR。

Web gui 仅允许在 CSR 中使用单个 SAN。

然后我们在 openssl 配置中使用以下节对它进行自签名:

[ v3_ca ]
subjectAltName = "DNS:bladesystem8,DNS:bladesystem8.services.adelaide.edu.au,DNS:bladesystem8-backup,DNS:bladesystem8-backup.services.adelaide.edu.au"
Run Code Online (Sandbox Code Playgroud)

生成的证书具有额外的 SAN。

certificate csr subject-alternative-names

10
推荐指数
1
解决办法
3万
查看次数

OpenSSL - 使用 CA 签名时添加主题备用名称 (SAN)

如何在使用 OpenSSL 签署证书请求时添加主题备用名称(如果重要,在 Windows 中)?

我已经从 IIS 界面生成了一个基本的证书签名请求 (CSR)。现在,我想添加几个主题备用名称,使用现有的根证书对其进行签名,然后返回证书以完成签名请求。

我能找到的每个教程都涉及生成一个新的私钥和一个全新的 CSR,但是我的印象是私钥驻留在发出请求的计算机上(我不一定有权访问)。我只想在添加备用名称的同时签署请求。我对 OpenSSL 和 CA 主题比较陌生,所以这可能是我的误解。

openssl ssl-certificate csr certificate-authority subject-alternative-names

6
推荐指数
1
解决办法
3万
查看次数

让我们加密:使用内部域的主题备用名称

我的 Synology NAS 能够通过 HTTPS 运行 Web 界面。mynas默认情况下,您可以通过名称(例如)、sohttp(s)://myname:5001或访问 NAS http(s)://myname.local。它默认为synology.com.

您可以使用 Let's Encrypt 创建新的证书;您将所需的端口从路由器转发到 NAS,我从我拥有的域创建了一个子域,并更新了 DNS 以指向我的家庭 IP。(例如home.my-domain-i-own.com

我希望我可以输入myname;myname.local主题备用名称,这样我就可以在没有警告的情况下通过 HTTPS 在内部浏览我的 NAS。但是,显然,Let's Encrypt 不接受它无法验证的域名。

我的问题:如何解决我可以在我的域中使用 Let's Encrypt 证书而mynas.local没有任何警告的问题?

internal-dns ssl-certificate synology lets-encrypt subject-alternative-names

2
推荐指数
1
解决办法
5640
查看次数