使用多个SAN和扩展密钥使用的OpenSSL CSR

使用多个SAN和扩展密钥使用的OpenSSL CSR,openssl,csr,Openssl,Csr,我是新来的。我的目标是为我的Cisco防火墙创建CSR。有人建议我使用OpenSSL,因为我需要添加EKU,这在Cisco CSR上是不可能的。第二个要求是使用多个SAN 我不知道如何做,也不知道如何或在哪里生成密钥(Cisco或OpenSSL)。我在Linux和MacOS上都有OpenSSL。有人能为我提供实现此目标的分步说明吗?对于OpenSSL中的SAN和EKU: 生成密钥:openssl genrsa-out key.pem 2048 根据您的需要创建一个配置文件(cisco_fw_c

我是新来的。我的目标是为我的Cisco防火墙创建CSR。有人建议我使用OpenSSL,因为我需要添加EKU,这在Cisco CSR上是不可能的。第二个要求是使用多个SAN


我不知道如何做,也不知道如何或在哪里生成密钥(Cisco或OpenSSL)。我在Linux和MacOS上都有OpenSSL。有人能为我提供实现此目标的分步说明吗?

对于OpenSSL中的SAN和EKU:

  • 生成密钥:
    openssl genrsa-out key.pem 2048
  • 根据您的需要创建一个配置文件(cisco_fw_csr_config.cnf):

    [req]
    可分辨名称=请求可分辨名称
    请求扩展=v3请求

    [req\u可分辨名称]
    countryName=国家名称(两个字母代码)
    countryName\u默认值=BE
    州或省名称=州或省名称(全名)
    stateOrProvinceName\u默认值=布鲁塞尔
    localityName=地点名称(例如,城市)
    localityName\u默认值=布鲁塞尔
    organizationalUnitName=组织单位名称(例如,部门)
    commonName=通用名(例如,您的名字)
    commonName_max=64
    emailAddress=电子邮件地址
    emailAddress_max=40

    [v3\u请求]
    keyUsage=密钥加密,数据加密
    extendedKeyUsage=serverAuth
    subjectAltName=@alt_名称

    [alt\u名称]
    DNS.1=san.domain1.com
    DNS.2=san.domain2.com

  • 创建CSR:
    openssl-req-new-key-key.pem-out cisco_fw.CSR-config cisco_fw_CSR_config.cnf

  • 如果需要检查CSR内容:
    openssl req-in cisco_fw.CSR-noout-text


你好,Seb,非常感谢您的回复。这很有帮助。我有几个问题要问你。我如何在这里指定证书的有效期,例如,如果我希望证书有效期为3年。或者,在颁发证书时,是否必须由CA指定?我检查了一些其他的链接,没有提到其他的字段。对“基本约束”、“不可否认性”和“数据加密”是否有特殊要求。我有如下内容:[v3_req]basicConstraints=CA:FALSE keyUsage=nonrepointiation,digitalSignature,keyEncryption,dataEncryption我如何在这里指定证书的持续时间?你说得对!CA将是定义证书有效期的CA。“基本约束”、“不可否认性”和“数据加密”是否有特殊要求?您只需设置所需的“功能”。basicConstraints=CA:FALSE(证书不能颁发/签署其他证书),对于最终用户Certifcates来说是一个很好的实践。如果您提供参考以供进一步阅读,那就太好了