我正在为嵌入式Linux设备添加HTTPS支持.我尝试使用以下步骤生成自签名证书:
openssl req -new > cert.csr
openssl rsa -in privkey.pem -out key.pem
openssl x509 -in cert.csr -out cert.pem -req -signkey key.pem -days 1001
cat key.pem>>cert.pem
Run Code Online (Sandbox Code Playgroud)
这有效,但我在使用Google Chrome时遇到了一些错误:
这可能不是您要找的网站!
该网站的安全证书不受信任!
我错过了什么吗?这是构建自签名证书的正确方法吗?
在我的搜索过程中,我找到了几种签署SSL证书签名请求的方法:
使用x509模块:
openssl x509 -req -days 360 -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt
Run Code Online (Sandbox Code Playgroud)使用ca模块:
openssl ca -cert ca.crt -keyfile ca.key -in server.csr -out server.crt
Run Code Online (Sandbox Code Playgroud)注意:我不确定是否使用了正确的参数.如果我要使用它,请告知正确的用法.
应该使用哪种方式与证书颁发机构签署证书请求?一种方法比另一种方法更好(例如,一种方法被弃用)?
请帮助找到3个问题的答案。1.是否有可能购买一个单独的证书域mydomain.com,其将工作作为通配符*.mydomain.com和具有SAN记录label1.*.mydomain.com和label2.*.mydomain.com?2. 再增加一个 SAN 记录需要多少费用label3.*.mydomain.com?3. 再增加一个 SAN 记录需要多长时间label3.*.mydomain.com?
我创建了一个通配符证书,适用于xxx.domain.com但不适用于aaa.bbb.domain.com
创建证书时:
Common Name (e.g. server FQDN or YOUR name) []:*.domain.com
Run Code Online (Sandbox Code Playgroud)
但这似乎还不够。