使用自签发SSL证书
尽管自签发的SSL证书不会被公共信任机构(CA)信任,但它们在本地开发和测试环境中仍然非常有用。本文将介绍如何使用ServBay自带的OpenSSL工具生成自签发的ECC(椭圆曲线加密)SSL证书,并在ServBay中配置这些证书。我们将以servbay.demo
为例进行说明。
步骤一:生成自签发ECC SSL证书
首先,我们建议用户使用ECC证书,因为它们提供了更高的安全性和更好的性能。以下是具体步骤:
生成ECC私钥(Private Key)
打开终端并运行以下命令生成一个ECC私钥:
shopenssl ecparam -genkey -name prime256v1 -out servbay.demo.key
1生成证书签名请求(CSR)
使用生成的私钥创建一个证书签名请求:
shopenssl req -new -key servbay.demo.key -out servbay.demo.csr
1在此过程中,您需要提供一些信息。以下是一个示例输入:
Country Name (2 letter code) [AU]:CN State or Province Name (full name) [Some-State]:Hong Kong Locality Name (eg, city) []:Kowloon Organization Name (eg, company) [Internet Widgits Pty Ltd]:ServBay Organizational Unit Name (eg, section) []:Development Common Name (e.g. server FQDN or YOUR name) []:servbay.demo Email Address []:[email protected]
1
2
3
4
5
6
7生成自签发证书
使用CSR和私钥生成一个自签发的SSL证书,有效期为365天:
shopenssl x509 -req -days 365 -in servbay.demo.csr -signkey servbay.demo.key -out servbay.demo.crt
1
步骤二:在ServBay中使用自签发SSL证书
在生成了自签发的ECC SSL证书之后,接下来需要在ServBay中配置这些证书。请将生成的证书文件放置在/Applications/ServBay/ssl
目录中,以便于管理和使用。
将证书文件移动到指定目录
使用以下命令将生成的证书文件移动到
/Applications/ServBay/ssl
目录中:shmv servbay.demo.key /Applications/ServBay/ssl/private/tls-certs/servbay.demo/ mv servbay.demo.crt /Applications/ServBay/ssl/private/tls-certs/servbay.demo/ mv servbay.demo.csr /Applications/ServBay/ssl/private/tls-certs/servbay.demo/
1
2
3打开ServBay管理面板
启动ServBay应用并进入管理面板。
添加主机
在管理面板中选择
主机
选项。选择SSL证书签发方式
在添加主机的过程中,您会看到一个选择SSL证书签发方式的选项。选择
Custom
。指定证书文件
在
certificate key file
和certificate file
字段中,分别指定您生成的私钥文件和证书文件:- 证书私钥文件:
/Applications/ServBay/ssl/private/tls-certs/servbay.demo/servbay.demo.key
- 证书文件:
/Applications/ServBay/ssl/private/tls-certs/servbay.demo/servbay.demo.crt
- 证书私钥文件:
设置主机名和域名
在域名字段中,输入
servbay.demo
。完成添加主机
按照提示完成主机的添加过程。此时,您的主机将使用自签发的ECC SSL证书。
验证配置
完成上述步骤后,您可以通过浏览器访问配置的主机。如果浏览器提示证书不被信任,这是正常的,因为自签发证书不会被公共信任机构认可。您可以选择手动信任该证书以继续访问。
总结
通过上述步骤,您可以在ServBay中生成并使用自签发的ECC SSL证书。尽管自签发证书不被公共信任,但它们在本地开发和测试中提供了一个方便的解决方案。希望本文能帮助您顺利配置自签发SSL证书,并提升您的开发效率。