1. Genera una chiave privata:
"bash."
openssl genrsa -out my_private.key 2048
```
Ciò crea una chiave privata denominata "my_private.key" con una lunghezza di 2048 bit.
2. Creare una richiesta di firma del certificato (CSR):
"bash."
openssl req -new -key my_private.key -out my_csr.csr -subj "/C=US/ST=California/L=San Francisco/O=La mia organizzazione/OU=Il mio dipartimento/CN=www.example.com"
```
Qui fornisci informazioni sulla tua organizzazione e il nome comune (CN) del certificato, che in questo caso è "www.example.com".
3. Genera il certificato autofirmato:
"bash."
openssl x509 -req -in mio_csr.csr -signkey mio_privato.key -out mio_selfsigned.crt
```
Questo comando genera un certificato autofirmato denominato "my_selfsigned.crt" utilizzando la chiave privata del passaggio 1.
4. Verifica il certificato:
"bash."
openssl x509 -noout -text -in my_selfsigned.crt
```
Questo comando visualizza i dettagli del certificato autofirmato per garantire che le informazioni fornite nella CSR siano corrette.
5. Affidati al certificato autofirmato:
Per utilizzare il certificato autofirmato in modo sicuro, è necessario aggiungerlo all'archivio certificati attendibili del sistema. Per RedHat/CentOS 7/8, puoi farlo aggiungendo il certificato alla directory "ca-certificates".
"bash."
sudo cp my_selfsigned.crt /etc/pki/tls/certs/ca-certificates.crt
```
"bash."
sudo update-ca-trust abilita
```
Ora il tuo certificato autofirmato sarà considerato attendibile dal sistema.
Seguendo questi passaggi, avrai creato e installato con successo un certificato autofirmato sul tuo sistema RedHat/CentOS 7/8. È importante notare che i certificati autofirmati non sono considerati sicuri quanto i certificati firmati da un'autorità di certificazione (CA) attendibile, ma possono essere utili negli ambienti di sviluppo e test.
sistemi © www.354353.com