ユーザ用ツール

サイト用ツール


ubuntu-server-10-04:self-signed_certificate

文書の過去の版を表示しています。


自己署名サーバ証明書の作成

サーバの鍵を作成

きちんと信用されるCAに署名してもらうにしても、自己署名するにしても、とりあえずは署名してもらう鍵をつくらなければ。

鍵長が1024では安全ではないといわれる昨今なので、ゴッツく4096でいきます。

$ sudo openssl genrsa -des3 -out server.key 4096

パスワードを聞かれるので2回同じものを入力。

今作った鍵はパスワードで暗号化された鍵。サーバデーモンで使用する場合、毎回パスワードを入力して使用していては利便性に問題があるので、パスワードを解除した鍵を作成。

$ sudo openssl rsa -in server.key -out server.key.insecure

わかりやすく名前を変更。

$ sudo mv server.key server.key.secure
$ sudo mv server.key.insecure server.key

Certification Authority を作成

初めに Certification Authority (CA) を作成。

CAが使用するファイルをまとめるディレクトリを作成。

$ sudo mkdir /etc/ssl/CA
$ sudo mkdir /etc/ssl/newcerts

CAが使用するファイルを作成。1つ目がCAが発行した証明書につけられる通し番号を記憶するファイル。2つ目は発行された証明書を記録するファイル。

$ sudo sh -c "echo '01' > /etc/ssl/CA/serial"
$ sudo touch /etc/ssl/CA/index.txt

3つ目は必須ではないが、複数回証明書を発行する場合は設定しとくと便利。 /etc/ssl/openssl.cnf の [ CA_default ] 内を変更。

dir             = /etc/ssl/             # Where everything is kept
database        = $dir/CA/index.txt     # database index file.
certificate     = $dir/certs/cacert.pem # The CA certificate
serial          = $dir/CA/serial        # The current serial number
private_key     = $dir/private/cakey.pem# The private key

ルート認証局の鍵と証明書を作成する。

$ sudo openssl req -new -x509 -extensions v3_ca -keyout cakey.pem -out cacert.pem -days 3650 -newkey rsa:4096

作成されたファイルをインストールする。

$ sudo mv cakey.pem /etc/ssl/private/
$ sudo mv cacert.pem /etc/ssl/certs/
ubuntu-server-10-04/self-signed_certificate.1285408479.txt.gz · 最終更新: 2010/09/25 18:54 by admin