【问题标题】:Selfsigned SSL multidomain certificates自签名 SSL 多域证书
【发布时间】:2015-09-13 19:16:56
【问题描述】:

我的主要目标是为两个域创建一个自签名证书:

  • mydomain.com
  • www.mydomain.com

我已经学习了一些使用 req_v3 的教程,这是生成的 csr 文件的示例:

    Attributes:
        challengePassword        :unable to print attribute
    Requested Extensions:
        X509v3 Basic Constraints: 
            CA:FALSE
        X509v3 Key Usage: 
            Digital Signature, Non Repudiation, Key Encipherment
        X509v3 Subject Alternative Name: 
            DNS:mydomain.com, DNS:www.mydomain.com
Signature Algorithm: sha256WithRSAEncryption
     7a:5f:85:9f:8f:00:01:8a:c4:a4:bf:8a:fe:a9:70:f2:94:db:
     e2:e7:03:68:33:29:50:10:9c:54:36:e1:24:52:b5:c3:ae:1d:

当我尝试访问 mydomain.com 时,浏览器向我显示的唯一警告是这不是受信任的证书,当然因为是自签名的,我可以接受。

问题是当我尝试访问 www.mydomain.com 时,除了不信任证书警告之外,它还显示服务器证书不包含与服务器名称匹配的 id。

这是我的虚拟主机配置文件: http://codeshare.io/VtBOQ

【问题讨论】:

  • 在浏览器中接受异常时,您是否真的检查过这确实是您获得的证书,而不是之前的配置尝试中的其他证书?
  • 是的,我总是检查是否加载了更改...我仍在寻找,也许我的坏处是我正在使用 v3_req 似乎对于自签名我需要使用 v3_ca
  • 对不起,我不只是说是否加载了更改,我的意思是如果您点击地址栏图标(可能因您使用的浏览器而异),并查看证书详细信息,是你所期望的吗?
  • 是的,我也在酒吧浏览器中检查了证书,这两种情况都是我所期望的

标签: apache ssl openssl subdomain


【解决方案1】:

我们必须使用 req_ca 来生成自签名证书,而不是使用通常用于生成 csr 文件的 req_v3 步骤,正如您在这个小教程中看到的那样:

http://fbcs.co.uk/self-signed-multiple-domain-ssl-certificates/

【讨论】:

    猜你喜欢
    • 2013-04-01
    • 2012-11-01
    • 1970-01-01
    • 2014-03-24
    • 2015-03-11
    • 2020-10-25
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    相关资源
    最近更新 更多