Нужно ли нам распространять корневой сертификат на клиента? - PullRequest
0 голосов
/ 18 июня 2019

После запуска приведенных ниже команд для создания корневого сертификата, сертификата сервера и закрытого ключа сервера:

Шаг 1) Создайте ключ центра сертификации (закрытый ключ)

$ openssl genrsa -aes256 -out ca-key.pem 4096

Шаг 2) СоздатьЦентр сертификации (корневой сертификат) с вводом (ca-key.pem)

$ openssl req -new -x509 -days 365 -key ca-key.pem -sha256 -out ca.pem

Шаг 3) Создание личного ключа для веб-сервера

$ openssl genrsa -out server-key.pem 4096

Шаг 4) Создание подписи сертификатазапрос (CSR) путем ввода идентификатора пользователя.Это создаст открытый ключ по очереди.

$ openssl req -subj "/CN=dockerbuild.harebrained-apps.com" -sha256 -new -key server-key.pem -out server.csr

Шаг 5) Добавить конфигурацию

$ echo subjectAltName = IP:40.xx.xx.164,IP:10.0.0.4,IP:127.0.0.1,DNS:dockerbuildsys.westus.cloudapp.azure.com,DNS:dockerbuild.harebrained-apps.com > extfile.cnf

Шаг 6) Создать сертификат сервера

$ openssl x509 -req -days 365 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out server-cert.pem -extfile extfile.cnf

Мы развернули, как показано ниже:

enter image description here


Корневой сертификат является самозаверяющим сертификатом


Передклиент выполняет рукопожатие TLS,

Нужно ли вручную поставлять ca.pem каждому клиенту?добавить его в список доверенных до доступа к серверу из браузера (или любого другого клиента)

...