サーバー証明書の作成

備忘録。


ubuntuでのapacheの認証はすごく簡単だった…

a2enmod ssl (←これを忘れていただけかも…)
/etc/init.d/apache2 restart
mkdir /etc/apache2/ssl
make-ssl-cert /usr/share/ssl-cert/ssleay.cnf /etc/apache2/ssl/apache.pem

/etc/apache2/sites-available/default-sslの編集
DocumentRoot = /var/www/https
SSLCertificateFile /etc/apache2/ssl/apache.pem
SSLCertificateKeyFile /etc/apache2/ssl/apache.pem

a2ensite default-ssl
/etc/init.d/apache2 reload
/etc/init.d/apache2 restart (念のため)

以下は要らない。

  • 自己認証局 (プライベート CA ) の構築

# rm -rf /usr/lib/ssl/misc/demoCA
# cd /usr/lib/ssl/misc/
# ./CA.sh -newca

CA certificate filename (or enter to create)が表示されたら、リターンキーを押す。

CA の有効期限(デフォルト 365 日)を伸ばしたいときは, CA の構築前に /etc/ssl/openssl.cnf のdefault_days =を変更する。

  • サイト証明書署名要求と秘密鍵の作成

# cd /tmp
# openssl req -new -out csr.pem
# openssl rsa -in /tmp/privkey.pem -out /etc/ssl/private/server.key
# usermod -G ssl-cert postfix

  • サーバー証明書の作成

# cd /usr/lib/ssl/misc/
# openssl ca -out /etc/ssl/certs/server.crt -infiles /tmp/csr.pem
# openssl x509 -fingerprint -noout -in /etc/ssl/certs/server.crt

※注意点 CAとサイト証明書を作るときのOrganization Nameとpass phraseは違うものにする必要がある。

参考サイト

Leave a comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.