我可以看到这个命令的证书 openssl s_client -host {HOST} -port 443 -prexit -showcerts 如何将网站的x509证书保存在PEM文件中?
我们正在和客户一起整合ADFS(SAML)。 客户要求我们获得由知名CA所信任的令牌签名证书。 该证书将用于签署发送给IdP的SAML请求。 大多数供应商销售SSL证书和/或代码签名证书。 我们可以为此购买代码签名证书吗? 如果不是,我们去哪里购买令牌签名证书?
我正在尝试使用自签名证书在Apache上设置HTTPS。 但是,而不是显示页面,我得到了一堆奇怪的错误。 从每个浏览器的一个不同的错误! 从Chrome浏览器: 错误2(net :: ERR_FAILED):未知错误。 从Firefox: SSL收到的logging超出了允许的最大长度。 (错误代码:ssl_error_rx_record_too_long) 我遵循http://slacksite.com/apache/certificate.php上详细介绍的步骤以及其他约4个指南。 他们都是一样的,但都给出了相同的结果。 所以我一定在做错事。 简而言之,这就是我所做的: 生成服务器密钥: openssl genrsa -des3 -out server.key 1024 生成CSR: openssl req -new -key server.key -out server.csr [在生成请求时,我小心地input我的实际主机名作为“通用名称(例如,您的名字或您的服务器的主机名)”] 从密钥中删除密码: cp server.key server.key.org openssl rsa -in server.key.org -out server.key 自签名证书: openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt configurationApache以指向这些文件,并使用这些证书。 有任何想法吗? 更新:这是我的虚拟主机configuration: […]
有可能有一个SSL证书直接访问一个IP,而不是通过主机名? 例如,我可以购买SSL证书来使https://1.2.3.4/在没有给出安全警告的情况下工作吗?
我试图在Mac OS X上设置一个VPN来连接到OpenVPN服务器。 我已经提供了以下文件: client.key client.crt ta.key ca.crt 我添加到钥匙串系统client.crt&ca.crt,它的工作,但是当我尝试在VPNvalidationconfiguration中使用证书时,我得到以下错误: 无法使用证书身份validation,因为您的钥匙串不包含任何合适的证书。 使用钥匙串访问将适当的证书导入您的钥匙串。 如果您没有authentication所需的证书,请联系您的networkingpipe理员。 有任何想法吗?
我们的工作人员需要通过我们的Citrix服务器(运行Win2K3)上的Internet Explorer访问特定网站时遇到问题。 当通过SSL(一个要求)进行连接时,由于证书颁发者的证书不在受信任的根证书颁发机构中,所以该站点是不可访问的。 如果我手动导入证书链(导出我的电脑),它的工作,但我宁愿不这样做每个用户:有没有办法,我可以导入所有用户的证书? 我发现这个MS知识库文章详细介绍了导入证书到本地计算机商店解决不同的问题; 这适用于这里吗?
我试图找出SSL证书的“IDtypes”有多重要。 我试图从我的防火墙生成一个证书上传到CA,但无法决定是否应该为IDtypes(主题信息)selectIP,域名或电子邮件。 任何洞察力,select哪一个会有所帮助(特别是如果有一个VPN SSL证书的最佳做法)。
编辑1: 我们的环境是混合的,大多数OSX与几个Windows和Linux的盒子。 更重要的是,Android和苹果手机也将需要定期进行无线访问。 我们有一个可用于运行Freeradius的红帽子。 所有networking设备都是基于思科(ASA + Catalyst交换机+ Aironet 1140 AP) 感谢HopelessN00b的反馈,我目前正在考虑Freeradius + PEAP作为我的解决scheme。 我正在准备一个testing平台,让授权服务器端的东西感受一下。 现在我们正在使用wpa2 key + MAC地址过滤,其中包括通过WDS连接的2个Cisco Aironet 1140。 它工作正常,但每个人都有相同的WPA2密钥,并且每次添加某个人时都必须对两个APconfiguration进行编辑,这稍微耗费时间。 我们在办公室里只有2个AP和12-15个人,不需要与其他地点同步。 我们是一个混合的mac / windows / linux办公室。 你会推荐什么样的设置? 一切都已经configuration,当我到达那里,我看到在AP的运行configuration2引用到半径服务器,但引用的机器似乎并没有打开这些端口,所以我怀疑这些线路是无效的。 我对么? 这里是运行configuration的副本: 接入点1: service password-encryption ! hostname wap ! logging rate-limit console 9 enable secret 5 [redacted] ! aaa new-model ! ! aaa group server radius […]
我跟着 使用CA证书进行远程桌面连接 在远程pipe理模式下为Windows Server 2012上的RDPconfiguration自定义SSL证书? 以确保RDP与一个适当的证书,而不是自签名的Windows之一。 这一切运作良好。 直到我跑步 wmic /namespace:\\root\cimv2\TerminalServices PATH Win32_TSGeneralSetting Set SSLCertificateSHA1Hash="MY_HASH" 这个命令只会导致“无效的参数”。 原始(自签名的Windows)证书的散列效果相同。 所以我想我的证书一定是错的。 它似乎正确地安装在证书存储区(私钥和“远程桌面”部分下)。 查看authenticationMMC snapin中的证书详细信息我的导入的证书旁边有一个黄色感叹号: 密钥用法=数字签名,密钥encryption(a0) 和额外的领域 基本限制=请求者types:结束单元 Windows为RDP连接生成的自签名证书具有: 密钥用法=密钥encryption,数据encryption(30) 有无论如何改变这个,还是只是不可能使用这个证书的RDP? 一些额外的信息: 该证书是一个COMODO PositiveSSL通配符证书, 我在使用OpenSSL将证书从原始PEM表单转换为PKCS7并从PKCS7转换为PKCS#12 / PFX,然后将其导入Windows证书存储区, 证书之间的另一个区别是,Windows是一个sha1,而Comodo证书是一个sha256, 这是一个Win10工作站, 工作站不是任何域的成员,而是独立安装。
有一个奇怪的问题,我无法find任何线索。 我们有一个程序(Qlikview)通过SSL(Qlikview Server)与远程pipe理服务进行通信,但是它使用证书来validation客户端。 问题发生在任何客户端计算机上(在不同的计算机上复制)。 该过程发生/复制的问题: 用本地计算机上的私钥安装.pfx证书>个人。 (使用MMC控制台)。 应用程序启动(完美工作),可以使用证书。 重新启动PC,应用程序失败并出现错误消息:无法为具有权限的SSL / TLSbuild立安全通道(由于证书错误) 重新安装证书和应用程序的作品。 重新启动电脑和应用程序无法再次工作。 (重复过程)。 为了查看是否可以进一步复制,我导出并重新导入了失败的证书,应用程序再次运行。 我们可以用其他使用相同authentication方法的应用程序进行复制。 每个阶段的证书(在MMC中查看)在每个步骤都显示为有效且正确。 我真的很茫然。 任何意见表示赞赏。