我正在运行许多加密SSL的网站,需要生成在这些网站上运行的证书。它们都是内部应用程序,所以我不需要购买证书,我可以自己创建。
我发现使用openssl一直做所有事情都很乏味,并认为这是以前可能已经完成的事情并且软件存在。
我更喜欢基于Linux的系统,我更喜欢命令行系统而不是GUI。
有人有什么建议吗?
答案 0 :(得分:7)
不需要您自己的CA的选项是从CAcert获取证书(它们是免费的)。
我发现将两个CAcert根证书添加到客户端计算机很方便,然后我可以通过CAcert管理所有SSL证书。
答案 1 :(得分:5)
自签名可能会给你所需要的东西; here is a page(由web.archive.org复活的链接),如果您想了解其完成方式以及如何创建自己的脚本,提供了一个体面的自我签名指南。
来自此响应的原始脚本链接很遗憾,我无法找到它的存档,但是有很多替代方法可用于预卷shell脚本。
如果您正在寻找支持相当全功能的自签名的内容,那么来自tldp.org的this guide for 802.1x authentication建议使用帮助程序脚本从FreeRADIUS进行自签名。或者,如果你只需要快速和肮脏,那么Ron Bieber在他的博客bieberlabs.com上提供他的"brain-dead script"自我签名。
当然有许多替代脚本,但这似乎提供了很多选择,并且从指南中获得一些额外的信息,您应该能够定制这些以满足您的需求。
还值得检查SSL Certificates HOWTO。它现在已经很老了(上次更新了2002年),但其内容仍然相关:它解释了如何使用OpenSSL软件提供的CA
Perl / Bash脚本。
答案 2 :(得分:5)
我知道您说您更喜欢命令行,但对于对此感兴趣的其他人,TinyCA是一个非常易于使用的GUI CA软件。我在Linux和OSX中都使用过它。
答案 3 :(得分:3)
XCA软件看起来维护得相当好(2012版权所有,使用Qt4),有充分记录和简单的用户界面,并且有debian,ubuntu和fedora上的软件包。
不要一眼判断网站: http://xca.sourceforge.net/
相反,请查看此精彩演练以添加新CA: http://xca.sourceforge.net/xca-14.html#ss14.1
您可以在那里看到应用程序的屏幕截图:http://sourceforge.net/projects/xca/
它是基于GUI的,而不是命令行。
答案 4 :(得分:1)
有一个简单的网页解决方案:https://www.ibm.com/developerworks/mydeveloperworks/blogs/soma/entry/a_pki_in_a_web_page10
答案 5 :(得分:1)
我喜欢使用随OpenVPN提供的easy-rsa脚本。这是用于创建OpenVPN所需的PKI环境的命令行工具的集合。 但是,通过稍微更改(也提供)openssl.cnf文件,您可以使用它创建任何您想要的任何内容。 我使用它来自我签署ssl服务器证书以及Bacula备份和为“真正”证书创建私钥/ csr。 只需下载OpenVPN社区版源码tarball并将easy-rsa文件夹复制到你的linux机器上。你会在openvpn社区页面上找到很多文档。
我以前使用CAcert,它也很好,但你必须自己创建CSR,所以你必须再次使用openssl,而certs aer只能有效半年。这很烦人
答案 6 :(得分:0)
我用Bash编写的a wrapper script为OpenSSL创建了可能对你有用的东西。对我来说,使用OpenSSL时最简单的用户错误来源是:
策略是将所有配置推送到自己的文件中,仅保存CLI的特定操作的执行。该脚本还强烈强制在此处对文件夹/文件使用特定的命名方案,这在查看任何单个文件时都很有用。
使用/ Fork / PR离开!希望它有所帮助。