主要命令
openssl req -x509 -newkey rsa:2048 -out CA.cer -outform PEM -keyout CA.pvk -days 10000 -verbose -nodes -sha256 -subj "/CN=ynbit CA"
openssl req -newkey rsa:2048 -keyout ServerCA.pvk -out ServerCA.req -subj /CN=10.20.0.17-sha256 -nodes
openssl x509 -req -CA CA.cer -CAkey CA.pvk -in ServerCA.req -out ServerCA.cer -days 10000 -extfile Server.ini -sha256 -set_serial 0x1111
Server.ini内容如下:
#开始
subjectAltName = @ynbtn
extendedKeyUsage = serverAuth
[ynbtn]
# 域名,如有多个用DNS.2,DNS.3…来增加
DNS.1 =
# IP地址
IP.1 = 10.20.0.17
#结束
在iis 上使用时必须转换为pfx.
openssl pkcs12 -export -out server.pfx -inkey server.key -in server.cer
上法生成的pfx在windows server 2016 上无法使用,导入时始终提示密码不正常,据说在2019上可以使用。
增加参数如下后可以正常使用。
openssl pkcs12 -macalg SHA1 -keypbe PBE-SHA1-3DES -certpbe PBE-SHA1-3DES -export -out serv.pfx -inkey serverca.pvk -in serverca.cer
在windows客户端导入ca.cer,将正常使用。
参考文献
内网使用openssl自签名证书开启https连接,同时解决chrome浏览器中的不安全访问
https://blog.csdn.net/weixin_44021888/article/details/140175819
导入pfx到IIS Windows Server 2016 -指定的网络密码不正确
https://www.saoniuhuo.com/question/detail-2195591.html