Я хочу настроить OpenSSL таким образом, чтобы при запуске openssl req -new
для генерации нового запроса на подпись сертификата мне предлагалось указать любые альтернативные имена субъектов для включения в CSR.
Я добавил эту строку в [req_attributes]
раздел моего openssl.cnf
:
subjectAltName = Alternative subject names
Это имеет желаемый эффект, который я теперь запрашиваю для SAN при генерации CSR:
$ openssl req -new -out test.csr -key ./test.key <<<
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [US]:
State or Province Name (full name) [New York]:
Locality Name (eg, city) []:
Organization Name (eg, company) [Example Co]:
Organizational Unit Name (eg, section) []:
Common Name (e.g. server FQDN or YOUR name) []:test.example.com
Email Address []:
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
Alternative subject names []:DNS:alt1.example.com
В приведенном выше примере я ввел, DNS:alt1.example.com
когда предложено для SAN.
Проблема в том, что полученный CSR не выглядит хорошо отформатированным:
$ openssl req -text -in ./test.csr
Certificate Request:
Data:
Version: 0 (0x0)
Subject: C=US, ST=New York, O=The Banes, CN=test.thebanes.org
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)
Modulus:
[...]
Exponent: 65537 (0x10001)
Attributes:
X509v3 Subject Alternative Name:unable to print attribute
OpenSSL жалуется, что не может напечатать значение атрибута альтернативного имени субъекта. Из примеров в Интернете (где люди жестко кодируют SAN в свой openssl.cnf, а не запрашивают их в интерактивном режиме, как я хочу), я ожидаю увидеть это вместо этого:
Attributes:
X509v3 Subject Alternative Name:
DNS:alt1.example.com
Итак, как я могу сгенерировать правильно сформированный CSR с SAN с интерактивной подсказкой?
источник
openssl
- вам понадобится скрипт, который будет искажать его конфигурационный файл для этого. :( PS Проверенное решение сделать это неинтерактивным способом здесь: stackoverflow.com/a/9158662/2693875Ответы:
Я сам боролся с этим маленьким самородком ... какая ПИТА!
Мое решение: я переместил весь файл openssl.cnf в файл Template Toolkit, оставив только фрагмент sans в качестве замены, а затем обернул вокруг него скрипт perl.
Сценарий perl запрашивает записи SAN, затем вставляет их в шаблон, сохраняет шаблон во временном файле, а затем я вызываю openssl req с параметром -config, указанным на временный файл. отменить временный файл после генерации CSR.
Вы также можете посмотреть: http://www.openssl.org/docs/apps/config.html
Есть и другие, которые переопределяют $ ENV непосредственно перед выполнением и переносят вызов openssl req в perl или shell и выполняют то же самое чуть более эффективным способом: http://blog.loftninjas.org/2008/11/11/ конфигурированию-SSL-запросов-с SubjectAltName-с-OpenSSL /
источник
Я тоже ищу решение. И это то, что вы хотите:
И вы можете получить это путем запроса альтернативного имени субъекта (ов) :)
источник
DNS:my.dns.com, DNS:my.otherdns.org
openssl
WTF ! Вы также должны предоставить SANCA
-команде как-extensions <string>
, или-extfile <file>
. mta.openssl.org/pipermail/openssl-users/2016-January/…Это "subjectAltName" не должно быть в этом разделе: attribute = req_attributes. Но в разделе для req_extensions = (называйте это как хотите).
И нет необходимости для всех, как BS
Просто введите то, что вы хотите, сколько вы хотите:
(Последний делает внутренний доступ как « https://192.168.1.2 » без предупреждения)
Так что-то вроде:
Ура!
источник