spa*_*ghi 31 openssl certificate verify
我从PFX证书创建了PEM证书并想要验证它.但是我遇到了这个问题,尝试找到一些答案,但我没有,因此我不知道如何解决它.你能建议吗?非常感谢你.
C:\OpenSSL-Win32\bin>set OPENSSL_CONF=C:\OpenSSL-Win32\bin\openssl.cfg
C:\OpenSSL-Win32\bin>openssl
OpenSSL> verify C:\mycert.pem
C:\mycert.pem: C = CZ, ST = Sprava zakladnich registru, L = "Obec=Praha,Ulice=Na Vapence,PSC=13000", O = 72054506, OU = 4333, CN = tstcawilly.szr.local
error 20 at 0 depth lookup:unable to get local issuer certificate
error in verify
OpenSSL>
OpenSSL> verify -CAfile C:\mycert.pem C:\mycert.pem
C:\mycert.pem: C = CZ, ST = Sprava zakladnich registru, L = "Obec=Praha,Ulice=Na Vapence,PSC=13000", O = 72054506, OU = 4333, CN = tstcawilly.szr.local
error 20 at 0 depth lookup:unable to get local issuer certificate
error in verify
OpenSSL>
Run Code Online (Sandbox Code Playgroud)
jww*_*jww 22
OpenSSL> verify -CAfile C:\ mycert.pem C:\ mycert.pem
关.您需要添加CA的根证书-CAfile; 而不是你的最终实体证书.就像是:
openssl verify -CAfile C:\ca-cert.pem C:\mycert.pem
Run Code Online (Sandbox Code Playgroud)
此外,如果有中间证书,则需要将其添加到mycert.pem.所以mycert.pem实际上会有两个(或更多)证书(而不是一个).
添加所有必需的证书以mycert.pem构建有效的链解决了"哪个目录"问题.它是PKI中众所周知的问题.从本质上讲,客户端(像我一样)不知道去哪里丢失中间证书.
另一种情况是只能在pathlen时设置。CA:TRUEbasicConstraints
例子:
basicConstraints=CA:TRUE,pathlen:10 # Okay
basicConstraints=CA:FALSE,pathlen:10 # Invalid!
Run Code Online (Sandbox Code Playgroud)
| 归档时间: |
|
| 查看次数: |
57908 次 |
| 最近记录: |