Openssl
未找到 keyUsage 命令(用於在非互動模式下創建證書)
我想為我的網站創建一個證書文件。
過去,我使用非互動式腳本來執行此操作,並且效果很好。
現在,我想再次使用這個腳本,但它停在這一行:
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
出現這個錯誤:./scripts/generate-ssl-certificat.sh:第 16 行:keyUsage:找不到命令
我已經在我的 Ubuntu 18 系統中安裝了這些軟體包:
- sudo apt-get install openssl ssl-cert
- sudo apt-get install ca-certificates -y
我需要什麼樣的包來執行 keyUsage ?
這是自動創建的證書腳本,它使用
mkdir ~/certs cd ~/certs ### Certificat Authority openssl genrsa -des3 -out myCA.key 2048 # generate Certificat Authority key openssl req -x509 -new -nodes -key myCA.key -sha256 -days 1825 -out myCA.pem # generate root certificat ### Certificat webSite openssl genrsa -out compty-tmp.key 2048 openssl req -new -key compty-tmp.key -out compty-tmp.csr ### create compty-tmp.ext authorityKeyIdentifier=keyid,issuer basicConstraints=CA:FALSE keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment subjectAltName = @alt_names [alt_names] DNS.1 = compty-tmp ### create the certificate: using our CSR, the CA private key, the CA certificate, and the config file: openssl x509 -req -in compty-tmp.csr -CA myCA.pem -CAkey myCA.key \ -CAcreateserial -out compty-tmp.crt -days 825 -sha256 -extfile compty-tmp.ext
以下部分:
### create compty-tmp.ext authorityKeyIdentifier=keyid,issuer basicConstraints=CA:FALSE keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment subjectAltName = @alt_names [alt_names] DNS.1 = compty-tmp
意味著在一個單獨的文件 ( ) 中創建,該文件使用最後一行中
compty-tmp.ext
的選項傳遞給 OpenSSL 。-ext compty-tmp.ext
以上部分不是腳本,而是 OpenSSL 配置文件格式。恰好前兩行在等號之前沒有空格,因此您的 shell 將其解釋為變數賦值。在第三行,等號之前有一個空格(在 OpenSSL 配置文件中是允許的),所以你的 shell 不喜歡它。
因此,將上面的部分剪切成一個新文件,將以下內容作為您的腳本:
mkdir ~/certs cd ~/certs ### Certificat Authority openssl genrsa -des3 -out myCA.key 2048 # generate Certificat Authority key openssl req -x509 -new -nodes -key myCA.key -sha256 -days 1825 -out myCA.pem # generate root certificat ### Certificat webSite openssl genrsa -out compty-tmp.key 2048 openssl req -new -key compty-tmp.key -out compty-tmp.csr ### create the certificate: using our CSR, the CA private key, the CA certificate, and the config file: openssl x509 -req -in compty-tmp.csr -CA myCA.pem -CAkey myCA.key \ -CAcreateserial -out compty-tmp.crt -days 825 -sha256 -extfile compty-tmp.ext