【Azure 环境】在Windows环境中使用OpenSSL生成自签名证书链步骤分享

简介: 本文详解如何使用OpenSSL生成自签名证书链,包括根CA、中间CA和服务器证书,并最终打包为包含私钥的PFX文件,适用于内部系统或测试环境部署,步骤清晰,可复制即用。

问题描述

在Web应用部署环境中,常常需要为内部系统或测试环境生成自签名证书,尤其是包含根证书、中间证书和服务器证书的完整证书链,并最终生成包含私钥的 PFX 文件(.pfx)。

如何使用 openssl 工具一步步完成这些操作,成为很多工程师的实际需求。


本文将详细介绍如何用 openssl 生成自签名证书链,并将其打包为 PFX 文件。

 

问题解答

下面是一套可复制即用的分步骤指南,使用 OpenSSL 在本机创建三类证书:

  1. 自签名 根 CA(Root CA)
  2. 由根 CA 签发的 中间 CA(Intermediate CA)
  3. 由中间 CA 签发的 服务器证书(Leaf/Server Cert)

同时包含 openssl.cnf 的示例、证书链验证命令,以及生成包含三张证书(服务器 + 中间 + 根)的 PFX 包的做法。


生成的步骤如下流程图所示。


第一步:安装OpenSSL

下载路径:Downloads | OpenSSL Library, Windows 环境中直接下载最新的 .tar.gz 文件,本地解压后可直接使用

PS: 最好在PATH环境变量中添加OpenSSL的路径,方便后续使用。

 

第二步:创建配置文件 openssl.cnf

准备一个生成及存放证书的目录,然后创建openssl.cnf文件,如:

mkdir certs_1 && cd certs_1

初始化的openssl.cnf内容如下,需要替换域名和组织信息

# ----- Basic req settings -----
[ req ]
default_bits        = 2048
prompt              = no
distinguished_name  = dn
req_extensions      = req_ext
 
[ dn ]
C   = CN
ST  = CQ
L   = CQ
O   = SelfCA Org
OU  = CertOps
CN  = myself.com
 
# CSR-time extra extensions (used by: -reqexts req_ext)
[ req_ext ]
subjectAltName = @alt_names
 
[ alt_names ]
DNS.1 = *.myself.com
DNS.2 = www.myself.com
 
# ----- Root CA certificate extensions -----
[ v3_root_ca ]
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid:always,issuer
basicConstraints = critical, CA:TRUE, pathlen:1
keyUsage = critical, keyCertSign, cRLSign
 
# ----- Intermediate CA certificate extensions -----
[ v3_intermediate_ca ]
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid:always,issuer
basicConstraints = critical, CA:TRUE, pathlen:0
keyUsage = critical, keyCertSign, cRLSign
 
# ----- Server (leaf) certificate extensions -----
[ server_cert ]
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid,issuer
basicConstraints = CA:FALSE
keyUsage = critical, digitalSignature, keyEncipherment
extendedKeyUsage = serverAuth
subjectAltName = @alt_names
 
# CSR-time server req (used with: -reqexts server_req)
[ server_req ]
basicConstraints = CA:FALSE
keyUsage = digitalSignature, keyEncipherment
extendedKeyUsage = serverAuth

第三步:生成根CA私钥和证书

# 生成根 CA 私钥(加密私钥需输入口令;如不加密去掉 -aes256)
openssl genrsa -aes256 -out rootCA.key 4096
 
# 生成根 CA 的 CSR(可直接自签;CN 可写组织名或 "Example Root CA")
openssl req -new -sha256 -key rootCA.key -out rootCA.csr -subj "/C=CN/ST=CQ /O=SelfCA Org/CN=My Self Root CA" -config openssl.cnf
 
# 使用 X.509 自签生成根 CA 证书(10 年有效期举例)
openssl x509 -req -sha256 -days 3650 -in rootCA.csr -signkey rootCA.key -out rootCA.crt -extfile openssl.cnf -extensions v3_root_ca


第四步:生成中间CA私钥和证书

#生成中间 CA 私钥与 CSR
 
openssl genrsa -out interCA.key 4096 openssl req -new -sha256 -key interCA.key -out interCA.csr -subj "/C=CN/ST=CQ/O=Self Intermediate Org/CN=My Self Intermediate CA" -config openssl.cnf
<br>
# 用根 CA 签发中间 CA 证书
# 通过根 CA 为中间 CA CSR 签名,并指定中间 CA 扩展(pathlen=0/1 视需求)
 
openssl x509 -req -sha256 -days 1825 -in interCA.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out interCA.crt -extfile openssl.cnf -extensions v3_intermediate_ca


第五步:生成服务器私钥和证书

# 生成服务器私钥与 CSR(含 SAN)
openssl genrsa -out server.key 2048
 
# 生成 CSR,并在 -req 扩展中声明 SAN(在 openssl.cnf 的 [server_req] 与 [alt_names] 中定义)
openssl req -new -sha256 -key server.key -out server.csr   -subj "/C=CN/ST=CQ/O=My Self Server Org/CN=*.mytest.com"   -config openssl.cnf -reqexts server_req
 
# 用中间 CA 为服务器 CSR 签名
openssl x509 -req -sha256 -days 825   -in server.csr   -CA interCA.crt -CAkey interCA.key -CAcreateserial   -out server.crt   -extfile openssl.cnf -extensions server_cert

第三,四,五步的实验结果如图:

第六步:合并证书链

# 构造完整证书链文件(Intermediate + Root)
 
type interCA.crt rootCA.crt > chain.crt
 
# 验证 server.crt 是否能由 chain.crt(中间+根)构成完整信任链
 
openssl verify -CAfile chain.crt server.crt

第七步:生成PFX文件

# 将中间+根合并为 chain.crt 后一起导入
openssl pkcs12 -export -out server_fullchain.pfx   -inkey server.key -in server.crt   -certfile chain.crt   -name "My Self Full Server Cert"   -passout pass:xxxxxxxxx

最终所生成的证书文件展示:



参考资料

openssl 官方文档:https://www.openssl.org/docs/

Generate an Azure Application Gateway self-signed certificate with a custom root CA : https://learn.microsoft.com/en-us/azure/application-gateway/self-signed-certificates





当在复杂的环境中面临问题,格物之道需:浊而静之徐清,安以动之徐生。 云中,恰是如此!

相关文章
|
网络协议 安全 数据可视化
LDAP 是个啥你知道吗?
LDAP 是个啥你知道吗?
609 0
LDAP 是个啥你知道吗?
|
2月前
|
弹性计算 小程序 安全
阿里云服务器199元一年:企业专享,2核4G/5M带宽/80G系统盘,2026年值得买!
阿里云企业专享ECS u1实例,2核4G内存、5M带宽、80G云盘,仅需199元/年,支持Windows/Linux,新老用户同享,续费不涨价。性能稳定,适合官网、电商、小程序等多种企业场景,助力中小企业低成本上云。
|
存储 传感器 物联网
如何在Docker中配置Mosquitto MQTT代理,以便在容器化环境中运行和管理MQTT通信
如何在Docker中配置Mosquitto MQTT代理,以便在容器化环境中运行和管理MQTT通信
2036 0
如何在Docker中配置Mosquitto MQTT代理,以便在容器化环境中运行和管理MQTT通信
|
2月前
|
Web App开发 Windows
Windows下安装 Firefox Setup 32.0.1完整方法
Firefox是一款常用网页浏览器,可用于浏览网页、观看视频、查询资料等。本文介绍了其安装全过程:下载安装包后,双击运行,按向导提示完成协议确认、路径选择、快捷方式设置等步骤,等待安装结束即可启动使用,最后通过访问网站验证是否正常运行。
|
4月前
|
人工智能 安全 Linux
RHEL 9.7 发布,新增功能简介
Red Hat Enterprise Linux 9.7 (x86_64, aarch64) - 红帽企业 Linux (RHEL)
450 3
RHEL 9.7 发布,新增功能简介
|
存储 算法 安全
深入理解SHA系列哈希算法:安全性的保障与演进
深入理解SHA系列哈希算法:安全性的保障与演进
|
9月前
|
搜索推荐 安全 API
聚合电商API:一键连接多平台数据
聚合电商API接口平台整合淘宝、天猫、京东等多平台API,提供一站式数据服务。核心功能包括数据整合、多平台搜索、详细解析与定制化服务,助力商家高效管理订单、优化商品推荐及支持数据驱动决策。平台注重智能化、个性化与全渠道发展,保障数据安全,推动业务增长。
1021 2
|
SQL NoSQL 数据可视化
你的mongodb客户端是哪个呢?
MongoDB 是一种流行的文档数据库,支持多种应用场景。常用的客户端管理工具包括: 1. **MongoDB Shell**:现代命令行界面,提供语法高亮、自动完成等功能。 2. **MongoDB Compass**:图形化界面,支持可视化查询、聚合框架、多平台运行和实时性能监控。 3. **Studio 3T**:企业级工具,支持SQL查询、代码生成、数据导入导出和高级安全功能。
3702 14