计算
弹性云服务器 ECS
Flexus云服务
裸金属服务器 BMS
弹性伸缩 AS
镜像服务 IMS
专属主机 DeH
函数工作流 FunctionGraph
云手机服务器 CPH
Huawei Cloud EulerOS
网络
虚拟私有云 VPC
弹性公网IP EIP
虚拟专用网络 VPN
弹性负载均衡 ELB
NAT网关 NAT
云专线 DC
VPC终端节点 VPCEP
云连接 CC
企业路由器 ER
企业交换机 ESW
全球加速 GA
安全与合规
安全技术与应用
Web应用防火墙 WAF
企业主机安全 HSS
云防火墙 CFW
安全云脑 SecMaster
DDoS防护 AAD
数据加密服务 DEW
数据库安全服务 DBSS
云堡垒机 CBH
数据安全中心 DSC
云证书管理服务 CCM
边缘安全 EdgeSec
威胁检测服务 MTD
CDN与智能边缘
内容分发网络 CDN
CloudPond云服务
智能边缘云 IEC
迁移
主机迁移服务 SMS
对象存储迁移服务 OMS
云数据迁移 CDM
迁移中心 MGC
大数据
MapReduce服务 MRS
数据湖探索 DLI
表格存储服务 CloudTable
云搜索服务 CSS
数据接入服务 DIS
数据仓库服务 GaussDB(DWS)
数据治理中心 DataArts Studio
数据可视化 DLV
数据湖工厂 DLF
湖仓构建 LakeFormation
企业应用
云桌面 Workspace
应用与数据集成平台 ROMA Connect
云解析服务 DNS
专属云
专属计算集群 DCC
IoT物联网
IoT物联网
设备接入 IoTDA
智能边缘平台 IEF
用户服务
账号中心
费用中心
成本中心
资源中心
企业管理
工单管理
国际站常见问题
ICP备案
我的凭证
支持计划
客户运营能力
合作伙伴支持计划
专业服务
区块链
区块链服务 BCS
Web3节点引擎服务 NES
解决方案
SAP
高性能计算 HPC
视频
视频直播 Live
视频点播 VOD
媒体处理 MPC
实时音视频 SparkRTC
数字内容生产线 MetaStudio
存储
对象存储服务 OBS
云硬盘 EVS
云备份 CBR
存储容灾服务 SDRS
高性能弹性文件服务 SFS Turbo
弹性文件服务 SFS
云硬盘备份 VBS
云服务器备份 CSBS
数据快递服务 DES
专属分布式存储服务 DSS
容器
云容器引擎 CCE
容器镜像服务 SWR
应用服务网格 ASM
华为云UCS
云容器实例 CCI
管理与监管
云监控服务 CES
统一身份认证服务 IAM
资源编排服务 RFS
云审计服务 CTS
标签管理服务 TMS
云日志服务 LTS
配置审计 Config
资源访问管理 RAM
消息通知服务 SMN
应用运维管理 AOM
应用性能管理 APM
组织 Organizations
优化顾问 OA
IAM 身份中心
云运维中心 COC
资源治理中心 RGC
应用身份管理服务 OneAccess
数据库
云数据库 RDS
文档数据库服务 DDS
数据管理服务 DAS
数据复制服务 DRS
云数据库 GeminiDB
云数据库 GaussDB
分布式数据库中间件 DDM
数据库和应用迁移 UGO
云数据库 TaurusDB
人工智能
人脸识别服务 FRS
图引擎服务 GES
图像识别 Image
内容审核 Moderation
文字识别 OCR
AI开发平台ModelArts
图像搜索 ImageSearch
对话机器人服务 CBS
华为HiLens
视频智能分析服务 VIAS
语音交互服务 SIS
应用中间件
分布式缓存服务 DCS
API网关 APIG
微服务引擎 CSE
分布式消息服务Kafka版
分布式消息服务RabbitMQ版
分布式消息服务RocketMQ版
多活高可用服务 MAS
事件网格 EG
企业协同
华为云会议 Meeting
云通信
消息&短信 MSGSMS
云生态
合作伙伴中心
云商店
开发者工具
SDK开发指南
API签名指南
Terraform
华为云命令行工具服务 KooCLI
其他
产品价格详情
系统权限
管理控制台
客户关联华为云合作伙伴须知
消息中心
公共问题
开发与运维
应用管理与运维平台 ServiceStage
软件开发生产线 CodeArts
需求管理 CodeArts Req
部署 CodeArts Deploy
性能测试 CodeArts PerfTest
编译构建 CodeArts Build
流水线 CodeArts Pipeline
制品仓库 CodeArts Artifact
测试计划 CodeArts TestPlan
代码检查 CodeArts Check
代码托管 CodeArts Repo
云应用引擎 CAE
开天aPaaS
云消息服务 KooMessage
云手机服务 KooPhone
云空间服务 KooDrive
本文导读

展开导读

生成证书

更新时间:2022-05-19 GMT+08:00

合作伙伴可以购买使用商业CA签发的证书,也可以使用OpenSSL工具生成的免费证书。对于使用OpenSSL工具生成证书的命令较多,这里给出推荐的生成证书的OpenSSL命令供参考。

  1. 生成CA的RSA公私钥对。

    命令:openssl genrsa [-out filename] [-aes256] [numbits]

    样例:openssl genrsa -out CAkey.pem -aes256 2048

    命令执行时会在OpenSSL界面上提示用户自己手动输入生成的私钥文件的保护口令。该口令会自动派生出加密密钥,对私钥文件做加密保护。

    表1 生成CA的RSA公私钥对参数说明

    参数

    说明

    [-out filename]

    输出的存放公私钥对的文件名及路径。

    [-aes256]

    表明私钥文件的加密算法是AES256-CBC。

    这里也可以选择-des、-des3、-aes128、-idea等加密算法,对称加密算法建议使用:AES(128位及以上),所以这里我们推荐使用-aes256加密算法。如果在生成公私钥对的命令中不指定加密算法,则生成的公私钥文件是没有口令保护的。

    [numbers]

    指生成的公私钥对的长度,非对称加密算法建议使用:RSA(2048位及以上),所以这里推荐的公私钥对长度为2048bit。

  2. 使用CA自己的私钥签发自签名CA根证书。

    命令:openssl req [-x509] [-new] [-key filename] [-out filename] [-md2|-md5|-sha1|-mdc2|-sha256] [-days n] [-config path of openssl.cnf]

    样例:openssl req -x509 -new -key CAkey.pem -sha256 -out CA.pem -days 3650 -config openssl.cnf

    样例中的“Cakey.pem”为1中生成的私钥文件。命令执行时会在OpenSSL界面上提示用户自己手动输入1生成的私钥文件的保护口令以及输入证书申请者的信息值。

    表2 使用CA自己的私钥签发自签名CA根证书参数说明

    参数

    说明

    [-x509]

    本参数将产生自签名的证书,即Root CA根证书,证书的扩展项在config文件里面指定。

    [-new]

    本参数产生一个新的证书请求文件CSR(Certificate Secure Request,如果该参数和-x509参数一起使用,则是生成一个自签名的根证书文件),它会要用户输入创建CSR的一些必须的信息。至于需要哪些信息,是在config文件里面定义好了的。

    [-key filename]

    指定证书私钥文件的来源。允许该文件的格式是PKCS#8。

    [-out filename]

    输出证书请求文件(如果前面有-x509参数,则表明此处输出的是自签名根证书文件),默认为标准输出。

    [-md2|-md5|-sha1|-mdc2|-sha256]

    指定证书的哈希算法,建议签名场景使用SHA256,另外因为在1中生成的是RSA的公私钥对,所以此处的签名算法为SHA256RSA。

    [-days n]

    指定被签名证书的有效期限。如果不指定该参数,则生成证书的有效期默认为30天。一般我们建议生成的证书有效期为10年,即n取值为3650。

    [-config path of openssl.cnf]

    指定openssl.cnf配置文件的绝对路径和文件名。

  3. 生成设备证书的公私钥对。

    生成设备证书公私钥对的命令,同生成CA证书公私钥对的命令。

    样例:openssl genrsa -out Devicekey.pem -aes256 2048

    这里的Devicekey.pem为存放设备证书公私钥的文件。命令执行时会在OpenSSL界面上提示用户自己手动输入生成的私钥文件的保护口令。该口令会自动派生出加密密钥,对私钥文件做加密保护。

  4. 生成设备证书的证书请求文件。

    命令:openssl req [-new] [-key filename] [-out filename] [-config path of openssl.cnf]

    样例:openssl req -new -key Devicekey.pem -out DeviceCert.csr -config openssl.cnf

    样例中的“Devicekey.pem”为3中生成的私钥文件。命令执行时会在OpenSSL界面上提示用户自己手动输入3生成的私钥文件的保护口令以及输入证书申请者的信息值。

    命令中的参数说明请参见表2

  5. 使用CA私钥签发设备证书。

    命令:openssl x509 [-req] [-in filename] [-out filename] [-CA filename] [-CAkey filename] [-md2|-md5|-sha1|-mdc2|-sha256] [-days arg] [-CAcreateserial] [-extfile filename] [-extensions v3_req]

    样例:openssl x509 -req -in DeviceCert.csr -out DeviceCert.pem -CA CA.pem -CAkey CAkey.pem -sha256 -days 3650 -CAcreateserial -extensions v3_req -extfile openssl.cnf

    命令执行时会在OpenSSL界面上提示用户自己手动输入1生成的根CA私钥文件的保护口令。

    表3 使用CA私钥签发设备证书参数说明

    参数

    说明

    [-req]

    在x509命令中,该参数说明输入文件(“-in”参数后面的文件)是证书请求文件CSR。

    [-in filename]

    指定输入文件名,这里我们输入的文件是4中生成的设备证书请求文件。

    [-out filename]

    指定输出文件名,这里指被签名后的设备证书文件。

    [-CA filename]

    指定签名用的CA的证书文件名,即2中生成的证书请求文件。

    [-CAkey filename]

    指定CA私有密钥文件,即1生成CA的RSA公私钥对。

    [-md2|-md5|-sha1|-mdc2|-sha256]

    指定证书的哈希算法,建议签名场景使用SHA256,另外因为在1中生成的是RSA的公私钥对,所以此处的签名算法为SHA256RSA。

    [-days n]

    指定被签名证书的有效期限。如果不指定该参数,则生成证书的有效期默认为30天。一般我们建议生成的证书有效期为10年,即n取值为3650。

    [-CAcreateserial]

    如果没有CA系列号文件(默认文件名为CA.srl),那么本option将生成一个,如果有默认的CA.srl文件,则直接使用该文件,且以后每签发一个证书,序列号增加1。

    [-extfile filename]

    指定包含证书扩展项的文件名,这里为openssl.cnf文件。如果没有该参数,那么生成的证书将没有任何扩展项,即生成的是x.509 v1版本的证书。

    [-extensions section]

    指定签发的证书文件中包含要增加的扩展项,如果不指定该参数,则默认为v3_ca,即CA根证书,这里要签发设备证书,所以此处的section取值为v3_req,代表生成的证书中证书的基本约束是“Subject Type=End Entity”,即该证书是终端实体证书。

  6. 5中生成的DeviceCert.pem文件正文去头尾即为IDP Metadata.xml示例(使用UTF-8编码保存)<ds:X509Certificate> </ds:X509Certificate>内的值

我们使用cookie来确保您的高速浏览体验。继续浏览本站,即表示您同意我们使用cookie。 详情

文档反馈

文档反馈

意见反馈

0/500

标记内容

同时提交标记内容