После запуска приведенных ниже команд для создания корневого сертификата, сертификата сервера и закрытого ключа сервера:
Шаг 1) Создайте ключ центра сертификации (закрытый ключ)
$ openssl genrsa -aes256 -out ca-key.pem 4096
Шаг 2) СоздатьЦентр сертификации (корневой сертификат) с вводом (ca-key.pem)
$ openssl req -new -x509 -days 365 -key ca-key.pem -sha256 -out ca.pem
Шаг 3) Создание личного ключа для веб-сервера
$ openssl genrsa -out server-key.pem 4096
Шаг 4) Создание подписи сертификатазапрос (CSR) путем ввода идентификатора пользователя.Это создаст открытый ключ по очереди.
$ openssl req -subj "/CN=dockerbuild.harebrained-apps.com" -sha256 -new -key server-key.pem -out server.csr
Шаг 5) Добавить конфигурацию
$ echo subjectAltName = IP:40.xx.xx.164,IP:10.0.0.4,IP:127.0.0.1,DNS:dockerbuildsys.westus.cloudapp.azure.com,DNS:dockerbuild.harebrained-apps.com > extfile.cnf
Шаг 6) Создать сертификат сервера
$ openssl x509 -req -days 365 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out server-cert.pem -extfile extfile.cnf
Мы развернули, как показано ниже:
Корневой сертификат является самозаверяющим сертификатом
Передклиент выполняет рукопожатие TLS,
Нужно ли вручную поставлять ca.pem
каждому клиенту?добавить его в список доверенных до доступа к серверу из браузера (или любого другого клиента)