Red de conocimiento informático - Material del sitio web - Cómo configurar openssl localmente

Cómo configurar openssl localmente

Preparación/A punto de comenzar a trabajar

1. Agregue componentes para Windows 2003

Agregue IIS: marque "Servidor de aplicaciones", luego haga doble clic para ingresar a la imagen a continuación, marque "IIS". y "ASP".

Agregue un sistema de certificado: seleccione "Servicio de certificado"

Al agregar componentes, simplemente siga los pasos para completar el contenido requerido y luego continúe con el siguiente paso hasta completarlo.

2. Descomprima openssl (versión ejecutable, algunas se llaman versión compilada) en D:, por supuesto, cualquier disco servirá.

En segundo lugar, solicite el certificado IIS

Después de configurar el sitio web de IIS, haga clic en el botón "Certificado de servidor" en la pestaña "Seguridad del directorio". Luego, cree un nuevo certificado, ahora prepare la solicitud de certificado; luego, ingrese el nombre, empresa y departamento, nombre común, país, provincia y ciudad, luego, siguiente, listo. Se obtuvo la solicitud de certificado de IIS. El certificado es C:\certreq.txt. Recuerde la información que ingresó aquí.

En tercer lugar, comience a operar openssl

(cmd->d:\openssl-0.9.7\out32dll

Realice las siguientes operaciones, preste atención a openssl .cnf, que se utiliza para compilar los siguientes comandos)

1 Genere un certificado raíz autofirmado

openssl

req-x509-new key. RSA:1024-keyut cakey. PEM-out cacert. PEM-days 3650-config

d:\ OpenSSL-0 9\apps\OpenSSL

Pemppassphrase. La contraseña del certificado raíz ¡Por supuesto que es importante!

País

Nombre: CN //Código de país de dos letras

Nombre del estado o provincia: Guangdong //Nombre de la provincia

Ubicación

Nombre: Guangzhou//Nombre de la ciudad

Nombre de la organización: Xuri//Nombre de la empresa

Nombre de la unidad organizativa: Familia//Nombre del departamento

Nombre común: Bethany

//Tu nombre (si deseas generar un certificado del lado del servidor, debes ingresar el nombre de dominio o dirección IP)

Dirección de correo electrónico: Correo electrónico dirección

2. Copie cakey.pem a \demoCA\private,

Copia cacert.pem a out32dll\demoCA.

Copia cakey.pem

Democracia\Privado

Copia cacert.pem

Demoka

Recordatorio: Hay Ya hay tres archivos en este momento: cakey.pem: archivo de clave privada de ca, cacert.pem: certificado raíz autofirmado de ca, certreq.txt: archivo de solicitud de certificado IIS.

3. Utilice el certificado CA cacert.pem para solicitar certreq.txt para IIS y emitir el certificado server.pem

OpenSSL ca-in certreq . /p> p>

d:\ OpenSSL-0 . 9 . 7 \ apps \ OpenSSL

4.

openssl

x509 -in server.pem -out

server.cer

Recordatorio: ahora tiene dos archivos más, uno es server.pem y el otro es server.cer. Ahora copie server.cer en bin a C:

5. Importe el certificado server.cer a IIS.

Abra IIS, haga clic derecho en las propiedades del sitio web predeterminado y luego haga clic en el botón Certificado de servidor en la pestaña Seguridad del directorio.

A continuación, seleccione Gestionar solicitudes pendientes e instale el certificado antes de continuar con el siguiente paso. Normalmente, habría visto c:\server.cer en el cuadro de texto. De lo contrario, haga clic en el botón "Examinar" para encontrarlo usted mismo y continuar con el siguiente paso. Luego, termina. Regrese a la pestaña Seguridad del directorio, haga clic en el botón Editar en la columna Comunicaciones seguras, marque Requerir canal seguro (SSL), marque Requerir cifrado de 128 bits, seleccione Requerir certificado de cliente y haga clic en Aceptar.

6. Generar certificado de cliente

openssl

req-new key RSA:1024-keyut clikey . /p>

d:\ OpenSSL-0 . 9 . 7 \ apps \ OpenSSL

Complete la información del certificado usted mismo y parte del contenido debe ser coherente con el certificado raíz.

7.CA emite certificado de cliente.

openssl ca -in

Requisito de CLI. CRT-config d:\ OpenSSL-0 7 \ apps\ OpenSSL . p>8. Convierta el certificado del cliente al formato pk12.

OpenSSL pkcs 12-export-CLC ERTs-in cliente CRT-inkey PEM-out

cliente p 12-config d:\ OpenSSL-0 . \ apps \ OpenSSL . cn f

9. Instale un certificado raíz confiable

Cambie el nombre de cacert.pem a cacert.cer, haga doble clic en el archivo cacert.cer para abrir la información del certificado. ventana y luego haga clic en el botón Instalar certificado. Próximo.

Como recordatorio, los siguientes son los más críticos:

Seleccione todos los certificados que se colocarán en la siguiente área de almacenamiento y luego haga clic en el botón Examinar.

[URL = file:///C:/Documents][/URL]

Seleccione una autoridad de certificación raíz confiable, verifique el área de almacenamiento físico, seleccione una autoridad de certificación raíz confiable , haga clic en Equipo local y luego haga clic en Aceptar. Luego, termina. ¡Sí, el certificado raíz está instalado! Verifique el área de almacenamiento físico, seleccione Autoridades de certificación raíz de confianza, haga clic en Computadora local y luego haga clic en Aceptar.

[URL = file:///C:/Documents][/URL]

La instalación de "clent.crt" es la misma que la anterior.

10. Instale el certificado del cliente

Busque el archivo client.p12 y cópielo en la computadora local, luego haga doble clic en él. A continuación, ingrese la contraseña del certificado de cliente, luego finalice y confirme. En este punto, también se ha instalado el certificado del cliente.