Openssl 创建具有使用者密钥标识符的自签名证书

Openssl 创建具有使用者密钥标识符的自签名证书,openssl,ssl-certificate,x509certificate2,Openssl,Ssl Certificate,X509certificate2,我想用RSA算法keysize 2048和使用者密钥标识符创建一个自签名证书。我知道我们在openssl.conf中做了一些默认更改。我想改变什么 genrsa -des3 -out mcedt.key 2048 req -new -key mcedt.key -out mcedt.csr CN = server.test , OU =, O =, L = Toronto, S = ontario , C = can x509 -req -days 365 -in mcedt.csr -sign

我想用RSA算法keysize 2048和使用者密钥标识符创建一个自签名证书。我知道我们在
openssl.conf
中做了一些默认更改。我想改变什么

genrsa -des3 -out mcedt.key 2048
req -new -key mcedt.key -out mcedt.csr
CN = server.test , OU =, O =, L = Toronto, S = ontario , C = can
x509 -req -days 365 -in mcedt.csr -signkey mcedt.key -out mcedt.crt
pkcs12 -export -in mcedt.crt -inkey mcedt.key -out mcedt.pfx

您可以使用以下信息创建扩展名文件(extensions.cnf):

subjectKeyIdentifier=hash
正如OpenSSL所提到的:

这实际上是一个字符串扩展,可以接受两个可能的值。 将自动遵循中的指导原则的单词哈希 RFC3280或给出要包括的扩展值的十六进制字符串。用途 强烈反对使用十六进制字符串

那你应该换衣服

x509 -req -days 365 -in mcedt.csr -signkey mcedt.key -out mcedt.crt
进入


您可以使用以下信息创建扩展名文件(extensions.cnf):

subjectKeyIdentifier=hash
正如OpenSSL所提到的:

这实际上是一个字符串扩展,可以接受两个可能的值。 将自动遵循中的指导原则的单词哈希 RFC3280或给出要包括的扩展值的十六进制字符串。用途 强烈反对使用十六进制字符串

那你应该换衣服

x509 -req -days 365 -in mcedt.csr -signkey mcedt.key -out mcedt.crt
进入


您好,默认情况下,在具有扩展名的OpenSSL.conf文件中。不是吗?是的,您可以使用OpenSSL中的默认扩展名,取消注释/修改您需要的扩展名,然后将其路径作为文件名传递。但我建议您最好拥有自己的或OpenSSL one.BTW的副本,如果它可以工作,请接受答案,以便其他人知道它可以工作:)hi,默认情况下,在具有扩展名的OpenSSL.conf文件中。不是吗?是的,您可以使用OpenSSL中的默认扩展名,取消注释/修改您需要的扩展名,然后将其路径作为文件名传递。但是我建议您最好拥有自己的或OpenSSL的副本。顺便说一句,如果它有效,请接受答案,以便其他人知道它有效:)您好,我知道您一直在与MCEDT合作。你让它正常工作了吗?可能是重复的。确保
subjectKeyIdentifier=hash
位于CONF文件的
[x509\u ext]
区域。您还应该包括一个授权密钥标识符。为此,
authorityKeyIdentifier=keyid,issuer
。您好,我看到您一直在与MCEDT合作。你让它正常工作了吗?可能是重复的。确保
subjectKeyIdentifier=hash
位于CONF文件的
[x509\u ext]
区域。您还应该包括一个授权密钥标识符。为此,
authorityKeyIdentifier=keyid,发行人