我想使用SCEP颁发客户端证书,可能使用ADCS。我们已经有一个内部离线根 CA(安全地存放在保险箱中,仅用于签署和撤销中间证书颁发机构),并且该根受到所有内部客户端和服务器的信任。
为了签署客户端证书,我想创建一个只能做到这一点的中间体:签署客户端证书。具体来说,我不希望使用这个中间件来签署服务器证书(原因是中间件必须在在线系统上,我想限制可能的损坏以防它被破坏)
这甚至可能吗?
certificate pki x509 certificate-authority ad-certificate-services
我知道如何使用 openssl 命令行创建 x509 证书。但现在我想用自定义扩展创建一个。如何使用 openssl 命令行执行此操作?
我们有一台服务器,其原始 PKI 证书是由已停产的根 CA 颁发的。我们有一个由不同的根授权链颁发的替代证书。该站点是前一段时间建立的,并建立了严格的传输安全性。
服务器密钥是 4096 位。旧的 CA 根私钥是 1024 位(2006 年发布)。
如何为启用 Strict-Transport-Security 的站点切换 PKI 密钥和证书?我已经搜索了这方面的信息,但到目前为止都是空的。
想要设置 CA,但很难找到一个好的基于 Web 的 X509 PKI 工具,有推荐的吗?
假设我想购买一个可用于跨多个不同服务器和平台的 Web 服务器的通配符 SSL。
我可以为每个服务器发出一个 CSR,使用它们自己的私钥-公钥对,但是是否可以将私钥分发到所有不同的服务器并使用相同的证书?这样,只需发布 1 个 CSR,然后将其部署到混合平台。或者,不同平台颁发的证书是否不同?
目前的农场是以下农场的混合体:
Windows 2008 R2 和 IIS Linux 和 Tomcat(运行 JIRA 和 Confluence) Clavister 防火墙(不过我想我没有得到答案)
我不确定这是否可能。另外,OpenSSL 是一个丑陋的实用程序之母:/
我需要将证书+私钥作为 DER 上传到 ESET 安全管理中心 (ESMC),至少根据他们的技术支持。
我使用 XCA 进行此小型部署,并且没有选项将公共+私有导出为 DER,只能导出 PEM(或其他一些格式)。那么问题来了:如何将PEM private+public 转换为DER?
我在 Debian 机器上安装了 OpenVPN 服务器。
有没有办法找到哪些密钥是在没有使用密码加密的情况下创建的,以便替换它们?