linux shell產生apache認證指令碼

來源:互聯網
上載者:User

apache+mod_ssl中認證產生方法
首先產生認證請求:

 代碼如下 複製代碼

#openssl req -new > server.csr

按照提示輸入相關資訊後,會在目前的目錄自動產生server.csr和privkey.pem兩個檔案,privkey.pem是私密金鑰檔案,預設會有passphrase,如果不移除的話,每次運行apache的時候都會提示輸入passphrase,所以如果伺服器重啟後如果你不在伺服器前面,則apache無法正常運行。

所以,第二步需要移除passphrase:

 代碼如下 複製代碼

#openssl rsa -in privkey.pem -out server.key

這一步會讓你輸入前面設定的passphrase,所以在前面的時候不要胡亂設定一個passphrase哈。

第三步,產生伺服器憑證:

 代碼如下 複製代碼

#openssl req -x509 -days 3650 -key server.key -in server.csr > server.crt

days參數是指定認證有效期間的,3650是10 年,夠長的了吧?

最後,在httpd.conf裡的相應網域名稱配置裡加上:

 代碼如下 複製代碼

SSLCertificateFile /etc/httpd/conf/key/server.crt
SSLCertificateKeyFile /etc/httpd/conf/key/server.key

然後重啟apache即可。

 代碼如下 複製代碼

====

UPDATE:

還有一種方法,先按照指定演算法產生密鑰:

 代碼如下 複製代碼

#openssl genrsa -des3 1024 -new > server.old.key

然後移除passphrase:

 代碼如下 複製代碼

#openssl rsa -in server.old.key -out server.key

然後產生認證請求:

 代碼如下 複製代碼

#openssl req -new -key server.key > server.csr

最後產生認證:

 代碼如下 複製代碼

#openssl req -x509 -days 3650 -key server.key -in server.csr > server.crt

為了方便,網上有人製作成shell。方便產生。如下:

#!/bin/sh
#
 
# ssl 認證輸出的根目錄。
sslOutputRoot="/etc/apache_ssl"
if [ $# -eq 1 ]; then
    sslOutputRoot=$1
fi
if [ ! -d ${sslOutputRoot} ]; then
    mkdir -p ${sslOutputRoot}
fi
 
cd ${sslOutputRoot}
 
echo "開始建立CA根憑證..."
#
# 建立CA根憑證,稍後用來簽署用於伺服器的認證。如果是通過商業性CA如
# Verisign 或 Thawte 簽署認證,則不需要自己來建立根憑證,而是應該
# 把後面產生的伺服器 csr 檔案內容貼入一個web表格,支付簽署費用並
# 等待簽署的認證。關於商業性CA的更多資訊請參見:

# 產生CA根憑證私密金鑰
openssl genrsa -des3 -out ca.key 1024
 
# 產生CA根憑證
# 根據提示填寫各個欄位, 但注意 Common Name 最好是有效根網域名稱(如 zeali.net ),
# 並且不能和後來伺服器憑證簽署請求檔案中填寫的 Common Name 完全一樣,否則會
# 導致認證產生的時候出現
# error 18 at 0 depth lookup:self signed certificate 錯誤
openssl req -new -x509 -days 365 -key ca.key -out ca.crt
echo "CA根憑證建立完畢。"
 
echo "開始產生伺服器憑證簽署檔案及私密金鑰 ..."
#
# 產生伺服器私密金鑰
openssl genrsa -des3 -out server.key 1024
# 產生伺服器憑證簽署請求檔案, Common Name 最好填寫使用該認證的完整網域名稱
# (比如: security.zeali.net )
openssl req -new -key server.key -out server.csr
ls -altrh  ${sslOutputRoot}/server.*
echo "伺服器憑證簽署檔案及私密金鑰產生完畢。"
 
echo "開始使用CA根憑證簽署伺服器憑證簽署檔案 ..."

 
CSR=server.csr
 
case $CSR in
*.csr ) CERT="`echo $CSR | sed -e 's/.csr/.crt/'`" ;;
* ) CERT="$CSR.crt" ;;
esac
 
#   make sure environment exists
if [ ! -d ca.db.certs ]; then
    mkdir ca.db.certs
fi
if [ ! -f ca.db.serial ]; then
    echo '01' >ca.db.serial
fi
if [ ! -f ca.db.index ]; then
    cp /dev/null ca.db.index
fi
 
#   create an own SSLeay config
# 如果需要修改認證的有效期間限,請修改下面的 default_days 參數.
# 當前設定為10年.
cat >ca.config <<EOT
[ ca ]
default_ca  = CA_own
[ CA_own ]
dir = .
certs   = ./certs
new_certs_dir   = ./ca.db.certs
database    = ./ca.db.index
serial  = ./ca.db.serial
RANDFILE    = ./ca.db.rand
certificate = ./ca.crt
private_key = ./ca.key
default_days    = 3650
default_crl_days    = 30
default_md  = md5
preserve    = no
policy  = policy_anything
[ policy_anything ]
countryName = optional
stateOrProvinceName = optional
localityName    = optional
organizationName    = optional
organizationalUnitName  = optional
commonName  = supplied
emailAddress    = optional
EOT
 
#  sign the certificate
echo "CA signing: $CSR -> $CERT:"
openssl ca -config ca.config -out $CERT -infiles $CSR
echo "CA verifying: $CERT <-> CA cert"
openssl verify -CAfile ./certs/ca.crt $CERT
 
#  cleanup after SSLeay
rm -f ca.config
rm -f ca.db.serial.old
rm -f ca.db.index.old
#  sign.sh END
echo "使用CA根憑證簽署伺服器憑證簽署檔案完畢。"
 
# 使用了 ssl 之後,每次啟動 apache 都要求輸入 server.key 的口令,
# 你可以通過下面的方法去掉口令輸入(如果不希望去掉請注釋以下幾行代碼):
echo "去除 apache 啟動時必須手工輸入密鑰密碼的限制:"
cp -f server.key server.key.org
openssl rsa -in server.key.org -out server.key
echo "去除完畢。"
 
# 修改 server.key 的許可權,保證密鑰安全
chmod 400 server.key
 
echo "Now u can configure apache ssl with following:"
echo -e "tSSLCertificateFile ${sslOutputRoot}/server.crt"
echo -e "tSSLCertificateKeyFile ${sslOutputRoot}/server.key"
 
#  die gracefully
exit 0

例2,產生apache認證(https應用)

 代碼如下 複製代碼
# cd /usr/local/apache2/conf
# tar zxvf ssl.ca-0.1.tar.gz
# cd ssl.ca-0.1

產生根憑證:

 代碼如下 複製代碼
# ./new-root-ca.sh                         (產生根憑證)
No Root CA key round. Generating one
Generating RSA private key, 1024 bit long modulus
...........................++++++
....++++++
e is 65537 (0x10001)
Enter pass phrase for ca.key:              (輸入一個密碼)
Verifying - Enter pass phrase for ca.key:  (再輸入一次密碼)
......
Self-sign the root CA...                   (簽署根憑證)
Enter pass phrase for ca.key:              (輸入剛剛設定的密碼)
........
........                                   (下面開始簽署)
Country Name (2 letter code) [MY]:CN
State or Province Name (full name) [Perak]:HaiNan
Locality Name (eg, city) [Sitiawan]:HaiKou
Organization Name (eg, company) [My Directory Sdn Bhd]:Wiscom System Co.,Ltd
Organizational Unit Name (eg, section) [Certification Services Division]:ACSTAR
Common Name (eg, MD Root CA) []:WISCOM CA
Email Address []:acmail@wiscom.com.cn

這樣就產生了ca.key和ca.crt兩個檔案,下面還要為我們的伺服器產生一個認證:
產生server認證:

 代碼如下 複製代碼
# ./new-server-cert.sh server              (這個認證的名字是server)
......
......
Country Name (2 letter code) [MY]:CN
State or Province Name (full name) [Perak]:HaiNan
Locality Name (eg, city) [Sitiawan]:HaiKou
Organization Name (eg, company) [My Directory Sdn Bhd]:Wiscom System Co.,Ltd
Organizational Unit Name (eg, section) [Secure Web Server]:ACSTAR
Common Name (eg, www.domain.com) []:acmail.wiscom.com.cn
Email Address []:acmail@wiscom.com.cn

這樣就產生了server.csr和server.key這兩個檔案。
簽署server認證:

 代碼如下 複製代碼
# ./sign-server-cert.sh server
CA signing: server.csr -> server.crt:
Using configuration from ca.config
Enter pass phrase for ./ca.key:             (輸入上面設定的根憑證密碼)
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName           :PRINTABLE:'CN'
stateOrProvinceName   :PRINTABLE:'JiangSu'
localityName          :PRINTABLE:'NanJing'
organizationName      :PRINTABLE:'Wiscom System Co.,Ltd'
organizationalUnitName:PRINTABLE:'ACSTAR'
commonName            :PRINTABLE:'acmail.wiscom.com.cn'
emailAddress          :IA5STRING:'acmail@wiscom.com.cn'
Certificate is to be certified until Jul 16 12:55:34 2005 GMT (365 days)
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
CA verifying: server.crt <-> CA cert
server.crt: OK

(如果這裡出現錯誤,最好重新來過,刪除ssl.ca-0.1這個目錄,從解壓縮處重新開始。)

下面要按照ssl.conf裡面的設定,將認證放在適當的位置。

 代碼如下 複製代碼
# chmod 400 server.key
# cd ..
# mkdir ssl.key
# mv ssl.ca-0.1/server.key ssl.key
# mkdir ssl.crt
# mv ssl.ca-0.1/server.crt ssl.crt

然後就可以啟動啦!

 代碼如下 複製代碼

# cd /usr/local/apache2
# ./bin/apachectl startssl

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.