我想用证书和第三部分权威发送给我的价值观: —–BEGIN CERTIFICATE—– […]Many letters and digits[…] —–END CERTIFICATE—– —–BEGIN RSA PRIVATE KEY—– […]Many letters and digits[…] —–END RSA PRIVATE KEY—– 但是我需要一个.cer文件放在我的IIS中。 我怎样才能创build这个.cer文件? 在此先感谢您的任何答案。
有没有办法列出SAN / UCC SSL证书上的所有域(理想情况下使用Linux / OS X上的命令行)? 显然必须有一些方法来提取数据,因为浏览器可以做到这一点。 不幸的是,我可以看到列表,但不能剪切和粘贴。
生产环境中的三台机器出现了一些硬件问题,已经退役。 基础架构团队已经重新安装了它们,并给了它们相同的主机名和IP地址。 目标是在这些系统上运行Puppet,这样可以再次debugging。 尝试 1)通过发布以下命令将旧木偶证书从Puppetmaster中删除: puppet cert revoke grb16.company.com puppet cert clean grb16.company.com 2)删除旧证书后,通过从其中一个重新安装的节点发出以下命令,创build新的证书请求: [root@grb16 ~]# puppet agent -t Info: csr_attributes file loading from /etc/puppet/csr_attributes.yaml Info: Creating a new SSL certificate request for grb16.company.com Info: Certificate Request fingerprint (SHA256): 6F:2D:1D:71:67:18:99:86:2C:22:A1:14:80:55:34:35:FD:20:88:1F:36:ED:A7:7B:2A:12:09:4D:F8:EC:BF:6D Exiting; no certificate found and waitforcert is disabled [root@grb16 ~]# 3)一旦证书请求在Puppetmaster上可见,就会发出以下命令来签署证书请求: [root@foreman ~]# puppet cert […]
嗨,大家好,有可能为IIS 6创build自己的SSL证书? 如果有的话,有没有人在网上有一个好的指导链接? 谢谢! 约翰
我想为网站创build自签名证书。 旧证书前几天过期了。 系统上有多个NameVirtualHosts托pipe。 我用来创build证书的命令来自一个教程网站,它们是: openssl genrsa -des3 -out server.key 1024 openssl req -new -key server.key -out server.csr cp server.key server.key.org openssl rsa -in server.key.org -out server.key openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt 在ssl.conf文件中,我已经在VirtualHost部分下指定了其他pipe理员完成的旧设置 SSLEngine on SSLCertificateFile <full_path>/server.crt SSLCertificateKeyFile <full_path>/server.key 在启动服务器时,我收到日志文件中的消息,服务器无法启动。 在error_log文件中有消息 [Mon Jun 01 23:52:46 2009] [notice] suEXEC mechanism enabled […]
我有一个.p7b格式的SSL证书,我需要转换为.pfx。 如果我通过Windows证书pipe理来尝试这个选项,专家作为.pfx被禁用。 尝试openssl我已经find了以下两个命令来做转换: openssl pkcs7 -print_certs -in certificate.p7b -out certificate.cer openssl pkcs12 -export -in certificate.cer -inkey privateKey.key -out certificate.pfx -certfile CACert.cer 但是我不确定使用第二个命令或CACert.cer引用什么证书的关键。 如何将此密钥转换为.pfx格式?
最近我们的基础设施团队告诉我们的开发团队,你不需要https的证书。 他们提到,购买证书的唯一好处是让消费者放心,他们正在连接到正确的网站。 这违背了我对https所做的一切。 我阅读维基百科 ,它提到你需要一个可信任的证书或自签名证书来configurationhttps。 有没有可能configurationIIS响应HTTPS没有任何证书?
我听说,当很多名称被添加到一个单独的SAN Cert(主题备用名称)性能开始降低。 有人可以解释SAN证书是如何处理的,所以我知道是什么原因导致性能成本随着SAN上的名称的增加而增加?
IE7积极警告证书失败; 我们有一些通过HTTPS运行的内部站点,因此需要有效的证书。 我们似乎在Intranet上拥有可签署SSL证书的证书颁发机构,但是我们遇到了一个问题:我们如何批量configuration桌面以信任内部CA? 是否可以通过GPO在本地部署内部CA证书?
我有一个私人的networking服务器,我有几个虚拟主机。 我知道,为每个单独的虚拟主机分配一个证书是不可能的,因为只有在SSL连接build立后,服务器才会发现哪个虚拟主机是被请求的。 但有可能有一个单一的SSL证书列出几个域名? 或者至less是一个通配符域,如* .example.com。 如果是的话,我需要编写哪些Linux命令才能生成这样的自签名证书? 补充:澄清 – 我只有一个虚拟主机的IP地址。