サーバ証明書を生成する(openssl)

対象プラットフォーム: FreeBSD 8.x
(下記手順を2015/08/05にFreeBSD 8.4-RELEASEで確認済み)


はじめに

このページでは、opensslを使ってサーバの試験等に利用するためのサーバ証明書の作成方法について説明します。

サーバ秘密鍵の作成

まず、サーバ証明書を作成するために、サーバ秘密鍵を作成します。

サーバ秘密鍵の作成
$ openssl genrsa -aes256 -passout pass:password -out server.pem 2048
$ openssl rsa -passin pass:password -in server.pem -out servernopass.pem

1行目でパスワードが「password」の秘密鍵を作成し、そして続く2行目でその秘密鍵にかけられているパスワードを解除しています。
秘密鍵にパスワードをかけたままだと、ウェブサーバでSSLを使用する際、ウェブサーバが起動する度にパスワードを聞かれてしまうため、解除しておいたほうが便利です。

CSRの作成

次に、先ほど生成したサーバ秘密鍵をもとに、サーバ証明書を認証局に発行してもらうためのCSR(Certificate Signing Request)を作成します。

CSRの作成
$ openssl req -new -key servernopass.pem -out server_csr.pem

最低限入力しなくてはいけないのは以下の情報です。

Country Name 申請組織のある2文字国コード、日本なら「JP」
State or Province Name 申請組織のある州または都道府県名、「Tokyo」など
Locality Name 申請組織のある市区町村名、「Minato-ku」など
Organization Name 申請組織名
Organizational Unit Name 組織内の申請部門名
Common Name サーバ証明書を利用するサーバのFQDN、
「www.kishiro.com」など
Email Address 申請者のEmailアドレス

正規の証明書を入手する場合には、このCSRを認証局に送って、サーバ証明書を発行してもらいます。
正規の証明書ではなく、自己署名証明書を作る場合は、「自己署名証明書を生成する(openssl)」を確認してください。

上記の手順で作成した「servernopass.pem」は、認証局に発行してもらったサーバ証明書と組み合わせて使うため、無くさないよう保管してください。


あなたの探し物は見つかりましたか?
まさにこれだ 参考になった ちょっと違う これじゃない
何かメッセージがあればお願いします

このメッセージを非公開にする

ご注意

・頂いたメッセージは管理者のチェックの後、公開されます。
・メッセージの公開を希望されない場合には、「このメッセージを非公開にする」にチェックを入れてください。
・管理者が不適切と判断したメッセージは公開しませんので、予めご了承ください。


まだ評価がありません

表示できるメッセージはありません。


目次に戻る
image