...
1. Öffnen Sie ein → „Terminal“-Fenster. Im folgenden Beispiel soll der private Schlüssel als /etc/ssl/private/private.keypem erzeugt werden. Da normale Benutzer auf diesen Ordner keinen Zugriff haben, sollte sollten Sie sich zunächst ein Root-TerminalZugriffsrechte mittels
Codeblock | ||||
---|---|---|---|---|
| ||||
sudo -i |
geöffnet werdenverschaffen.
2. Der private Schlüssel wird mit dem folgenden Kommando erzeugt:
Codeblock | ||||
---|---|---|---|---|
| ||||
openssl ecparam genpkey -algorithm RSA -pkeyopt rsa_keygen_bits:4096 -out /etc/ssl/private/private.key -name secp256r1 -genkeypem |
Info | ||
---|---|---|
| ||
Mit Empfehlung:
Grund: Nutzerzertifikate Bei Nutzerzertifikaten ist zu beachten, dass Zertifikate mit den ECC-Schlüsseltypen |
Info | |||||||
---|---|---|---|---|---|---|---|
| |||||||
Das o.g. Kommando erzeugt einen privaten Schlüssel, der nicht durch ein Passwort geschützt ist. Das ist notwendig, da z.B. Apache-Server sonst bei jedem Neustart die manuelle Eingabe des Passworts verlangen würde oder diese in der Konfiguration im Klartext hinterlegt werden müsste. Wenn Sie Ihren privaten Schlüssel dennoch zusätzlich mit einem Passwort versehen möchten, geben Sie stattdessen folgendes Kommando und anschließend das zu vergebende Passwort ein:
Das Passwort muss mindestens 4 Zeichen lang sein. |
3. Beenden Sie den Root-Zugriff indem Sie
...
Codeblock | ||||
---|---|---|---|---|
| ||||
sudo openssl req -new -key /etc/ssl/private/private.keypem -out ~/public.csr |
Nach Bestätigen des Befehls mit der Eingabetaste werden Details zum Inhalt des Zertifikates abgefragt. Füllen Sie das Formular wie im Beispiel unten aus.
...