通过OpenSSL生成一个可信的证书?

我使用以下命令为IIS7生成* .pfx。

C:\ OpenSSL-Win32 \ bin \ openssl.exe genrsa -out“C:\ my_key.key”2048

C:\ OpenSSL-Win32 \ bin \ openssl.exe req -new -key“C:\ my_key.key”-out“C:\ my_request.csr”-config“C:\ OpenSSL-Win32 \ bin \ openssl.cfg “

C:\ OpenSSL-Win32 \ bin \ openssl.exe x509 -req -days 3650 -in“C:\ my_request.csr”-signkey“C:\ my_key.key”-out“C:\ my_cert.crt”

C:\ OpenSSL-Win32 \ bin \ openssl.exe pkcs12 -keypbe PBE-SHA1-3DES -certpbe PBE-SHA1-3DES -export -in“C:\ my_cert.crt”-inkey“C:\ my_key.key” – 出“C:\ my_pkcs12.pfx”-name“MyNameHere”

不过,IIS表示,这是不可信的。

那么,我怎样才能生成一个可信的证书? 或者我真的需要买一个? 在这里输入图像说明

让服务器信任它是很容易的……将它安装到受信任的根证书存储区中。 使用mmc,打开证书pipe理单元,其余的你可以弄清楚。

问题是,没有任何人相信它,这是重点。 消除另一端消息的唯一方法是从可信来源获取证书。 Comodo以每年$ 10的价格出售它们。

注意:如果您正在保护Exchange 2007或2010安装,则还有更多。 您需要一个不同types的证书(称为UCC证书),其中包括所涉及的所有域。 GoDaddy是获取我所知道的最便宜的地方。)

如果你想要其他人信任你的网站,是的,你需要购买一个证书。 如果你只是想用SSLencryption一个站点,不关心警告,你可以使用你生成的警告。

基本上,您购买证书的第三方是信任链的一部分,他们为您担保,并进行一些基本的检查,以确保您是谁。 当你生成自己的证书时,其他的客户不会只听到你的话,但是如果他们知道你是谁,只要通信是encryption的,他们可能不在乎证书是否有效。