...
Code Block |
---|
# Сгенерировать корневой сертификат сроком действия на 10 лет и сохранить полученный сертификат сервера в файл .сrt, ключ - в .key, а также сохраним все в общий .pem файл openssl req -newkey rsa:40962048 -x509 -nodes -days 3650 -subj "/C=RU/ST=Moscow/L=Zelenograd/O=Latera Software LLC/OU=Development section/CN=Latera Software development section/emailAddress=info@latera.ru" -keyout server.key -out server.crt cat server.crt server.key > server.pem #Затем сгенерировать клиентский сертификат и подписать его созданным ранее корневым сертификатом #Этот сертификат указывается в прокси nginx для шифрования канала openssl req -new -key server.key -out client.csr -config /usr/lib/ssl/openssl.cnf -subj "/C=RU/ST=Moscow/L=Zelenograd/O=Latera Software LLC/OU=Development section/CN=Latera Software development section/emailAddress=info@latera.ru" openssl x509 -req -days 3650 -in client.csr -signkey server.key -CA server.crt -CAkey server.key -CAcreateserial -out ssl.crt && cat ssl.crt server.key > ssl.pem #Для cyberplat наряду с ssl-сертификатами используется подписывание и проверка сообщений сертификатом, сгенерированным по csr-запросу от Cyberplat #cyberplat.key - секретный ключ клиента, на основании которого была сформирована подпись сертификата. Здесь для простоты совпадает с server.key, но ключ должен быть длиной в 2048 бит и быть сконвертирован в старый формат ключа (первая команда) #нужно прописать путь к нему в параметр cyberplat-плагина private_key, а сгенерированный на нем сертификат cyberplat.crt отправить в Cyberplat #в параметре плагина public_key указывается публичный ключ, который должен предоставить Cyberplat для проверки подписи приходящих запросов openssl rsa -in server.key -out cyberplat.key openssl x509 -req -days 365 -in Cyberplat.csr -signkey server.key -CA server.crt -CAkey server.key -CAcreateserial -out cyberplat.crt -sha256 -days 365 |
Ниже приведены конкретные этапы создания ключа, которые которые в командах выше происходят в полностью автоматическом режиме.
...