Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/ssl/3.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Ssl 改变主题';自签名证书的属性_Ssl_Openssl_Certificate_Pkix - Fatal编程技术网

Ssl 改变主题';自签名证书的属性

Ssl 改变主题';自签名证书的属性,ssl,openssl,certificate,pkix,Ssl,Openssl,Certificate,Pkix,我使用这个非常好的教程生成了一个自签名证书: https://www.youtube.com/watch?v=1xtBkukWiek 但是,当我导入证书时,Subject(“颁发给”)和Issuer(“颁发者”)属性在证书存储中显示为“通用名”,这是在设置过程中提供的。如何创建X509证书并为Subject和Issuer指定不同的值 如何创建X509证书并为“颁发者”和“颁发者”指定不同的值 你不能。自签名是指发行人的专有名称与主体的专有名称相同。这还意味着授权密钥标识符(AKI)与主题公钥(

我使用这个非常好的教程生成了一个自签名证书:

https://www.youtube.com/watch?v=1xtBkukWiek
但是,当我导入证书时,Subject(“颁发给”)和Issuer(“颁发者”)属性在证书存储中显示为“通用名”,这是在设置过程中提供的。如何创建X509证书并为Subject和Issuer指定不同的值

如何创建X509证书并为“颁发者”和“颁发者”指定不同的值

你不能。自签名是指发行人的专有名称与主体的专有名称相同。这还意味着授权密钥标识符(AKI)与主题公钥(SPKI)相同

下面是一个来自CA根目录的示例,它也是一个自签名证书。CA根证书和自签名的终端实体证书之间有一些区别。例如,CA设置基本约束的
CA=true
critical

$ openssl x509 -in DigiCertHighAssuranceEVRootCA.pem -text -noout
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            02:ac:5c:26:6a:0b:40:9b:8f:0b:79:f2:ae:46:25:77
    Signature Algorithm: sha1WithRSAEncryption
        Issuer: C = US, O = DigiCert Inc, OU = www.digicert.com, CN = DigiCert High Assurance EV Root CA
        Validity
            Not Before: Nov 10 00:00:00 2006 GMT
            Not After : Nov 10 00:00:00 2031 GMT
        Subject: C = US, O = DigiCert Inc, OU = www.digicert.com, CN = DigiCert High Assurance EV Root CA
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:c6:cc:e5:73:e6:fb:d4:bb:e5:2d:2d:32:a6:df:
                    e5:81:3f:c9:cd:25:49:b6:71:2a:c3:d5:94:34:67:
                    a2:0a:1c:b0:5f:69:a6:40:b1:c4:b7:b2:8f:d0:98:
                    a4:a9:41:59:3a:d3:dc:94:d6:3c:db:74:38:a4:4a:
                    cc:4d:25:82:f7:4a:a5:53:12:38:ee:f3:49:6d:71:
                    91:7e:63:b6:ab:a6:5f:c3:a4:84:f8:4f:62:51:be:
                    f8:c5:ec:db:38:92:e3:06:e5:08:91:0c:c4:28:41:
                    55:fb:cb:5a:89:15:7e:71:e8:35:bf:4d:72:09:3d:
                    be:3a:38:50:5b:77:31:1b:8d:b3:c7:24:45:9a:a7:
                    ac:6d:00:14:5a:04:b7:ba:13:eb:51:0a:98:41:41:
                    22:4e:65:61:87:81:41:50:a6:79:5c:89:de:19:4a:
                    57:d5:2e:e6:5d:1c:53:2c:7e:98:cd:1a:06:16:a4:
                    68:73:d0:34:04:13:5c:a1:71:d3:5a:7c:55:db:5e:
                    64:e1:37:87:30:56:04:e5:11:b4:29:80:12:f1:79:
                    39:88:a2:02:11:7c:27:66:b7:88:b7:78:f2:ca:0a:
                    a8:38:ab:0a:64:c2:bf:66:5d:95:84:c1:a1:25:1e:
                    87:5d:1a:50:0b:20:12:cc:41:bb:6e:0b:51:38:b8:
                    4b:cb
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Key Usage: critical
                Digital Signature, Certificate Sign, CRL Sign
            X509v3 Basic Constraints: critical
                CA:TRUE
            X509v3 Subject Key Identifier: 
                B1:3E:C3:69:03:F8:BF:47:01:D4:98:26:1A:08:02:EF:63:64:2B:C3
            X509v3 Authority Key Identifier: 
                keyid:B1:3E:C3:69:03:F8:BF:47:01:D4:98:26:1A:08:02:EF:63:64:2B:C3

    Signature Algorithm: sha1WithRSAEncryption
         1c:1a:06:97:dc:d7:9c:9f:3c:88:66:06:08:57:21:db:21:47:
         f8:2a:67:aa:bf:18:32:76:40:10:57:c1:8a:f3:7a:d9:11:65:
         8e:35:fa:9e:fc:45:b5:9e:d9:4c:31:4b:b8:91:e8:43:2c:8e:
         b3:78:ce:db:e3:53:79:71:d6:e5:21:94:01:da:55:87:9a:24:
         64:f6:8a:66:cc:de:9c:37:cd:a8:34:b1:69:9b:23:c8:9e:78:
         22:2b:70:43:e3:55:47:31:61:19:ef:58:c5:85:2f:4e:30:f6:
         a0:31:16:23:c8:e7:e2:65:16:33:cb:bf:1a:1b:a0:3d:f8:ca:
         5e:8b:31:8b:60:08:89:2d:0c:06:5c:52:b7:c4:f9:0a:98:d1:
         15:5f:9f:12:be:7c:36:63:38:bd:44:a4:7f:e4:26:2b:0a:c4:
         97:69:0d:e9:8c:e2:c0:10:57:b8:c8:76:12:91:55:f2:48:69:
         d8:bc:2a:02:5b:0f:44:d4:20:31:db:f4:ba:70:26:5d:90:60:
         9e:bc:4b:17:09:2f:b4:cb:1e:43:68:c9:07:27:c1:d2:5c:f7:
         ea:21:b9:68:12:9c:3c:9c:bf:9e:fc:80:5c:9b:63:cd:ec:47:
         aa:25:27:67:a0:37:f3:00:82:7d:54:d7:a9:f8:e9:2e:13:a3:
         77:e8:1f:4a

。。。我使用这个非常好的教程生成了一个自签名证书:
https://www.youtube.com/watch?v=1xtBkukWiek

我没有观看您的视频,但如果您缺少权限密钥标识符(AKI)等属性,您可能会对以下内容感兴趣:


一旦颁发证书,您就不能对其进行任何更改。否则你可以伪造它们,他们确实想到了这一点。您必须重新开始。@EJP我的问题是“如何创建X509证书并为Subject和Issuer指定不同的值?”我正在评论您的标题中的内容。如果这不是你的问题,那就解决它。你的评论在措辞上存在矛盾。主题和颁发者可能是相同的,也可能不是自签名的。我对数字证书的主题很陌生。我可能使用了不正确的术语。我想创建一个从我的组织颁发给另一个组织的证书,用于加密局域网上的SQL Server数据流量。那么,这称为“CA根证书”而不是“自签名证书”吗?我想创建一些类似于我已获得的用于访问VPN的证书的东西。这些证书是从授予我VPN访问权的公司颁发给我的。@Guru-也许在我们继续之前你应该先检查一下。好的,我已经创建并导入了p12证书。它似乎导入了2个证书—根CA证书(颁发给运行SQL Server的计算机的完全限定域名)和自签名证书。但是,在SQL Server Configuration Manager协议中选择证书后,关联的SQL Server服务不会重新启动。失败,错误为“SQL Server无法生成FRunCommunicationsManager线程”。@Guru\uu好的,谢谢。那是一个截然不同的问题。现在是提出新问题的好时机。已经回答了很多“将PKCS#12证书+密钥转换为密钥库”和“导出PKCS#12证书+密钥”类型的问题。复习其中的一些,然后问一个新问题。