openssl 更多内容
  • MQTT 注册组自定义策略发放示例

    。 上传验证证书进行验证。 生成设备证书 使用OpenSSL工具为设备证书生成密钥对(设备私钥): openssl genrsa -out deviceCert.key 2048 使用设备密钥对,生成证书签名请求文件: openssl req -new -key deviceCert

    来自:帮助中心

    查看更多 →

  • 签发设备证书

    发设备证书供设备使用。 操作步骤 使用OpenSSL工具为设备证书生成密钥对,即”设备证书(客户端证书)私钥”。 openssl genrsa -out deviceCert.key 2048 使用密钥对生成证书签名请求文件: openssl req -new -key deviceCert

    来自:帮助中心

    查看更多 →

  • 如何通过curl命令访问Manager REST API

    如何通过curl命令访问Manager REST API 说明 用户可通过openssl version查看系统的openssl版本,如果版本低于OpenSSL 1.0.1,需要为操作系统安装较高版本的openssl,以支持使用TLSv1.1和TLSv1.2与集群交互。 操作样例及步骤

    来自:帮助中心

    查看更多 →

  • 连接数据库(以SSL方式)

    /** * 注:将客户端密钥转化为DER格式: * openssl pkcs8 -topk8 -outform DER -in client.key -out client.key.pk8 -nocrypt * openssl pkcs8 -topk8 -inform PEM -in

    来自:帮助中心

    查看更多 →

  • 配置CPP环境(Linux)

    cmake命令时,SDK会默认安装这些依赖库。 如果您在系统中已安装其中一些库,如openssl等,构建的时候可以选择跳过。如 cmake .. -DOPENSSL=OFF , 跳过对openssl安装。如果所有依赖库之前已安装在系统中,则可以全部跳过。cmake .. -DWEBSOCKETPP=OFF

    来自:帮助中心

    查看更多 →

  • 连接数据库(以SSL方式)

    /** * 注:将客户端密钥转化为DER格式: * openssl pkcs8 -topk8 -outform DER -in client.key -out client.key.pk8 -nocrypt * openssl pkcs8 -topk8 -inform PEM -in

    来自:帮助中心

    查看更多 →

  • 上传证书

    pfx”转换为“key.pem”为例。 openssl pkcs12 -in cert.pfx -nocerts -out key.pem -nodes 提取证书命令,以“cert.pfx”转换为“cert.pem”为例。 openssl pkcs12 -in cert.pfx -nokeys

    来自:帮助中心

    查看更多 →

  • MQTT 注册组静态策略发放示例

    。 上传验证证书进行验证。 生成设备证书 使用OpenSSL工具为设备证书生成密钥对(设备私钥): openssl genrsa -out deviceCert.key 2048 使用设备密钥对,生成证书签名请求文件: openssl req -new -key deviceCert

    来自:帮助中心

    查看更多 →

  • 联邦权限精细化管理常见问题指导

    key 进行校验。 openssl verify -CAfile ca.crt tls.crt 如果输出"tls.crt: OK"说明CA无误,否则需要重新下载kubeconfig。 输入如下命令,检查证书公钥和私钥是否匹配: diff -eq <(openssl x509 -pubkey

    来自:帮助中心

    查看更多 →

  • 连接数据库(以SSL方式)

    /** * 注:将客户端密钥转化为DER格式: * openssl pkcs8 -topk8 -outform DER -in client.key -out client.key.pk8 -nocrypt * openssl pkcs8 -topk8 -inform PEM -in

    来自:帮助中心

    查看更多 →

  • MQTT X.509证书认证设备使用证书策略发放示例

    。 上传验证证书进行验证。 生成设备证书 使用OpenSSL工具为设备证书生成密钥对(设备私钥): openssl genrsa -out deviceCert.key 2048 使用设备密钥对,生成证书签名请求文件: openssl req -new -key deviceCert

    来自:帮助中心

    查看更多 →

  • 使用Psycopg连接数据库

    psycopg2在编译过程中,会链接(link) GaussDB openssl,GaussDB的openssl与操作系统自带的openssl可能不兼容。如果遇到不兼容现象,例如提示"version 'OPENSSL_1_1_1f' not found",请使用环境变量LD_LIB

    来自:帮助中心

    查看更多 →

  • 使用Psycopg连接数据库

    psycopg2在编译过程中,会链接(link)GaussDB的openssl,GaussDB的openssl与操作系统自带的openssl可能不兼容。如果遇到不兼容现象,例如提示"version 'OPENSSL_1_1_1f' not found",请使用环境变量LD_LIB

    来自:帮助中心

    查看更多 →

  • SSL证书管理

    转换证书为PEM格式 格式类型 转换方式(通过OpenSSL工具进行转换) CER/CRT 将“cert.crt”证书文件直接重命名为“cert.pem”。 PFX 提取私钥命令,以“cert.pfx”转换为“key.pem”为例。 openssl pkcs12 -in cert.pfx

    来自:帮助中心

    查看更多 →

  • 连接数据库(以SSL方式)

    /** * 注:将客户端密钥转化为DER格式: * openssl pkcs8 -topk8 -outform DER -in client.key -out client.key.pk8 -nocrypt * openssl pkcs8 -topk8 -inform PEM -in

    来自:帮助中心

    查看更多 →

  • 设备集成相关问题

    失败,需排查设备端填写的平台侧CA是否正确。 通过OpenSSL工具执行如下命令获取服务端证书信息。 openssl s_client --connect <brokerAddress:brokerPort> 图2 openssl执行样例 获取到的对端证书为含有两个证书的证书链,证书链中:

    来自:帮助中心

    查看更多 →

  • 同态加密库的使用

    复制至本地的/usr/local/include/openssl/目录下(如果没有该目录,请自行创建该目录),然后设置环境变量: export LD_LIBRARY_PATH=/usr/local/include/openssl:$LD_LIBRARY_PATH //以项目路径

    来自:帮助中心

    查看更多 →

  • 更新网站绑定的证书

    pfx”转换为“key.pem”为例。 openssl pkcs12 -in cert.pfx -nocerts -out key.pem -nodes 提取证书命令,以“cert.pfx”转换为“cert.pem”为例。 openssl pkcs12 -in cert.pfx -nokeys

    来自:帮助中心

    查看更多 →

  • nginx的部署

    pcre pcre-devel yum install -y zlib zlib-devel yum install -y openssl openssl-devel 下载nginx安装包:http://nginx.org/download/ 将下载的nignx源码包上传到linux 服务器 上,解压

    来自:帮助中心

    查看更多 →

  • 域名管理

    转换证书为PEM格式 格式类型 转换方式(通过OpenSSL工具进行转换) CER/CRT 将“cert.crt”证书文件直接重命名为“cert.pem”。 PFX 提取私钥命令,以“cert.pfx”转换为“key.pem”为例。 openssl pkcs12 -in cert.pfx

    来自:帮助中心

    查看更多 →

  • 更换CA证书

    生成密钥文件: 执行以下命令,查看OpenSSL的版本是否为1.1.1及之后版本。 /usr/bin/openssl version 是,执行以下命令: openssl genrsa -out 密钥名称.key -aes256 3072 否,执行以下命令: openssl genrsa -out

    来自:帮助中心

    查看更多 →

共105条
看了本文的人还看了