Shell指令碼實現產生SSL自簽署認證_linux shell

來源:互聯網
上載者:User

啟用 apache 的 mod_ssl 之後需要有認證才能正常運作。寫了個指令碼來操作。首先要確定機器上已經有 openssl 。

複製代碼 代碼如下:

#!/bin/sh
#

# ssl 認證輸出的根目錄。
sslOutputRoot="/etc/apache_ssl"
if [ $# -eq 1 ]; then
 sslOutputRoot=$1
fi
if [ ! -d ${sslOutputRoot} ]; then
 mkdir -p ${sslOutputRoot}
fi

cd ${sslOutputRoot}

echo "開始建立CA根憑證..."
#
# 建立CA根憑證,稍後用來簽署用於伺服器的認證。如果是通過商業性CA如
# Verisign 或 Thawte 簽署認證,則不需要自己來建立根憑證,而是應該
# 把後面產生的伺服器 csr 檔案內容貼入一個web表格,支付簽署費用並
# 等待簽署的認證。關於商業性CA的更多資訊請參見:
# Verisign - http://digitalid.verisign.com/server/apacheNotice.htm
# Thawte Consulting - http://www.thawte.com/certs/server/request.html
# CertiSign Certificadora Digital Ltda. - http://www.certisign.com.br
# IKS GmbH - http://www.iks-jena.de/produkte/ca /
# Uptime Commerce Ltd. - http://www.uptimecommerce.com
# BelSign NV/SA - http://www.belsign.be
# 產生CA根憑證私密金鑰
openssl genrsa -des3 -out ca.key 1024

# 產生CA根憑證
# 根據提示填寫各個欄位, 但注意 Common Name 最好是有效根網域名稱(如 zeali.net ),
# 並且不能和後來伺服器憑證簽署請求檔案中填寫的 Common Name 完全一樣,否則會
# 導致認證產生的時候出現
# error 18 at 0 depth lookup:self signed certificate 錯誤
openssl req -new -x509 -days 365 -key ca.key -out ca.crt
echo "CA根憑證建立完畢。"

echo "開始產生伺服器憑證簽署檔案及私密金鑰 ..."
#
# 產生伺服器私密金鑰
openssl genrsa -des3 -out server.key 1024
# 產生伺服器憑證簽署請求檔案, Common Name 最好填寫使用該認證的完整網域名稱
# (比如: security.zeali.net )
openssl req -new -key server.key -out server.csr 
ls -altrh  ${sslOutputRoot}/server.*
echo "伺服器憑證簽署檔案及私密金鑰產生完畢。"

echo "開始使用CA根憑證簽署伺服器憑證簽署檔案 ..."
#
# 簽署伺服器憑證,產生server.crt檔案
# 參見 http://www.faqs.org/docs/securing/chap24sec195.html
#  sign.sh START
#
#  Sign a SSL Certificate Request (CSR)
#  Copyright (c) 1998-1999 Ralf S. Engelschall, All Rights Reserved.
#

CSR=server.csr

case $CSR in
*.csr ) CERT="`echo $CSR | sed -e 's/\.csr/.crt/'`" ;;
* ) CERT="$CSR.crt" ;;
esac

#   make sure environment exists
if [ ! -d ca.db.certs ]; then
 mkdir ca.db.certs
fi
if [ ! -f ca.db.serial ]; then
 echo '01' >ca.db.serial
fi
if [ ! -f ca.db.index ]; then
 cp /dev/null ca.db.index
fi

#   create an own SSLeay config
# 如果需要修改認證的有效期間限,請修改下面的 default_days 參數.
# 當前設定為10年.
cat >ca.config <<EOT
[ ca ]
default_ca = CA_own
[ CA_own ]
dir = .
certs = ./certs
new_certs_dir = ./ca.db.certs
database = ./ca.db.index
serial = ./ca.db.serial
RANDFILE = ./ca.db.rand
certificate = ./ca.crt
private_key = ./ca.key
default_days = 3650
default_crl_days = 30
default_md = md5
preserve = no
policy = policy_anything
[ policy_anything ]
countryName = optional
stateOrProvinceName = optional
localityName = optional
organizationName = optional
organizationalUnitName = optional
commonName = supplied
emailAddress = optional
EOT

#  sign the certificate
echo "CA signing: $CSR -> $CERT:"
openssl ca -config ca.config -out $CERT -infiles $CSR
echo "CA verifying: $CERT <-> CA cert"
openssl verify -CAfile ./certs/ca.crt $CERT

#  cleanup after SSLeay
rm -f ca.config
rm -f ca.db.serial.old
rm -f ca.db.index.old
#  sign.sh END
echo "使用CA根憑證簽署伺服器憑證簽署檔案完畢。"


# 使用了 ssl 之後,每次啟動 apache 都要求輸入 server.key 的口令,
# 你可以通過下面的方法去掉口令輸入(如果不希望去掉請注釋以下幾行代碼):
echo "去除 apache 啟動時必須手工輸入密鑰密碼的限制:"
cp -f server.key server.key.org
openssl rsa -in server.key.org -out server.key
echo "去除完畢。"


# 修改 server.key 的許可權,保證密鑰安全
chmod 400 server.key

echo "Now u can configure apache ssl with following:"
echo -e "\tSSLCertificateFile ${sslOutputRoot}/server.crt"
echo -e "\tSSLCertificateKeyFile ${sslOutputRoot}/server.key"

#  die gracefully
exit 0

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.