Benutzer-Werkzeuge

Webseiten-Werkzeuge


openssl

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
openssl [2024/10/14 09:32]
jango
openssl [2025/04/15 09:42] (aktuell)
jango
Zeile 1: Zeile 1:
-Siehe auch [[ssl|SSL]]+Siehe auch [[ssl|SSL]], [[OpenSSL]], [[x509]], [[CA]]
  
 {{openssl.zip|OpenSSL}} {{openssl.zip|OpenSSL}}
Zeile 113: Zeile 113:
 =====CA erstellen===== =====CA erstellen=====
  
 +ROOT-CA Config
 <code> <code>
-## CA key und ca erstellen +[req
-openssl req -newkey rsa:2048 -nodes -keyform PEM -keyout apitest01-ca.key -x509 -days 3650 -outform PEM -out apitest01-ca.crt +default_bits = 2048 
 +prompt = no 
 +default_md = sha256 
 +distinguished_name = dn
  
-## intermediate key erzeugen +[dn] 
-openssl genrsa -out apitest01.key 2048 +C = AT 
 +ST = Vienna 
 +L = Vienna 
 +O = Root Authority 
 +OU = Root CA 
 +CN = root-ca.local 
 +</code>
  
-## intermediate CSR erzeugen +INTERMEDIATE-CA Config
-openssl req -new -key apitest01.key -out apitest01.csr+
  
-## intermediate mit CA signieren +<code> 
-openssl x509 -req -in apitest01.csr -CA apitest01-ca.crt -CAkey apitest01-ca.key -set_serial 100 -days 365 -outform PEM -out apitest01.crt +[req
 +default_bits = 2048 
 +prompt = no 
 +default_md = sha256 
 +distinguished_name = dn
  
-## client key erzeugen +[dn] 
-openssl genrsa -out apitest01-client.key 2048+C = AT 
 +ST = Vienna 
 +L = Vienna 
 +O = Brainworx 
 +OU = Intermediate CA 
 +CN = intermediate-ca.local 
 +</code>
  
-## client CSR erzeugen +CLIENT Config 
-openssl req -new -key apitest01-client.key -out apitest01-client.csr + 
 +<code> 
 +[req] 
 +default_bits = 2048 
 +prompt = no 
 +default_md = sha256 
 +distinguished_name = dn 
 + 
 +[dn] 
 +C = AT 
 +ST = Vienna 
 +L = Vienna 
 +O = Brainworx 
 +OU = Cloud Services 
 +CN = nextcloud.local 
 +</code> 
 + 
 +<code> 
 +@echo off 
 + 
 +@rem Root CA Key und selbst-signiertes Zertifikat erstellen 
 +openssl req -newkey rsa:2048 -nodes -keyout apitest01-ca.key -x509 -days 3650 -out apitest01-ca.crt -config root-openssl.cnf 
 +pause 
 + 
 +@rem Intermediate CA Key erzeugen 
 +openssl genrsa -out apitest01-intermediate.key 2048 
 +pause 
 + 
 +@rem Intermediate CA CSR erzeugen 
 +openssl req -new -key apitest01-intermediate.key -out apitest01-intermediate.csr -config intermediate-openssl.cnf 
 +pause 
 + 
 +@rem Intermediate CA mit Root CA signieren 
 +openssl x509 -req -in apitest01-intermediate.csr -CA apitest01-ca.crt -CAkey apitest01-ca.key -set_serial 100 -days 3650 -out apitest01-intermediate.crt 
 +pause 
 + 
 +@rem Client Key erzeugen 
 +openssl genrsa -out apitest01-client.key 2048 
 +pause
  
-## client cert signieren +@rem Client CSR erzeugen 
-openssl x509 -req -in apitest01-client.csr -CA apitest01-ca.crt -CAkey apitest01-ca.key -set_serial 101 -days 365 -outform PEM -out apitest01-client.crt +openssl req -new -key apitest01-client.key -out apitest01-client.csr -config client-openssl.cnf 
 +pause
  
-## copy ca cert to pki for apache config (set this into the apache config) +@rem Client Zertifikat mit Intermediate CA signieren 
-cp apitest01-ca.crt /etc/pki/tls/apitest01-ca.crt+openssl x509 -req -in apitest01-client.csr -CA apitest01-intermediate.crt -CAkey apitest01-intermediate.key -set_serial 101 -days 365 -out apitest01-client.crt 
 +pause
  
-## bundle client cert and key into .p12 file+@rem --- Client Zertifikat und Schlüssel in .p12 Datei exportieren --- 
 +@rem Bündle Client Zertifikat und Schlüssel in eine PKCS#12 Datei
 openssl pkcs12 -export -inkey apitest01-client.key -in apitest01-client.crt -out apitest01-client.p12 openssl pkcs12 -export -inkey apitest01-client.key -in apitest01-client.crt -out apitest01-client.p12
 +pause
 </code> </code>
openssl.1728891134.txt.gz · Zuletzt geändert: 2024/10/14 09:32 von jango