本文概述
- 使用SAN创建CSR的过程
- 如何验证SAN的CSR?
SAN代表” 主题备用名称” , 这有助于你为多个CN(通用名称)拥有一个证书。
你可能会以为这是通配符SSL, 但让我告诉你-有点不同。在SAN证书中, 你可以具有多个完整的CN。
例如:–
- Geekflare.com
- Bestflare.com
- Usefulread.com
- Chandank.com
【了解SAN证书以及如何使用OpenSSL创建】听起来不错?
SAN的CSR的创建与传统??的OpenSSL命令略有不同, 并且将在一段时间内说明如何为使用者备用名称SSL证书生成CSR。
让我们看一下skype.com的实时示例, 该示例在一个证书中包含多个SAN。
文章图片
如你所见, 上面的示例–如果你要管理多个https URL, 则可以考虑将其合并到具有SAN的单个SSL Cert中, 从而节省数千美元。
你怎么看待这件事?
使用SAN创建CSR的过程
- 登录到已安装OpenSSL的服务器
- 转到/ tmp或创建任何目录
- 使用vi(如果在Unix上)使用以下信息创建名为san.cnf的文件
[ req ]default_bits
= 2048distinguished_name = req_distinguished_namereq_extensions
= req_ext[ req_distinguished_name ]countryName
= Country Name (2 letter code)stateOrProvinceName
= State or Province Name (full name)localityName
= Locality Name (eg, city)organizationName
= Organization Name (eg, company)commonName
= Common Name (e.g. server FQDN or YOUR name)[ req_ext ]subjectAltName = @alt_names[alt_names]DNS.1
= bestflare.comDNS.2
= usefulread.comDNS.3
= chandank.com
注意:alt_names部分是你必须更改以用于其他DNS的部分。
- 保存文件并执行以下OpenSSL命令, 该命令将生成CSR和KEY文件
openssl req -out sslcert.csr -newkey rsa:2048 -nodes -keyout private.key -config san.cnf
这将在当前工作目录中创建sslcert.csr和private.key。你必须将sslcert.csr发送给证书签署者授权, 以便他们可以为你提供SAN证书。
如何验证SAN的CSR? 检查你的CSR是否包含SAN(在上面的san.cnf文件中指定)是一个好主意。
openssl req -noout -text -in sslcert.csr | grep DNS
例如:
[[email
protected] test]# openssl req -noout -text -in sslcert.csr | grep DNS
DNS:bestflare.com, DNS:usefulread.com, DNS:chandank.com[[email
protected] test]#
你还可以使用在线工具来验证SAN和其他许多参数。我希望这可以帮助你了解SAN证书。
如果你想购买高级SSL证书, 请查看SSL Store。
推荐阅读
- 实时观看网络攻击的11种有趣方式
- 从手机或PC中检测并删除恶意代码
- 14高级防病毒软件可保护计算机安全
- 如何预防云计算中的11大威胁()
- 如何使用Cloudflare Argo隧道保护原产地()
- 8个在线端口扫描程序,用于在服务器,IP上查找打开的端口
- 6个基本安全提示,可保护你的PHP网站免受黑客攻击
- 10个最佳PHP代码安全扫描程序来查找漏洞
- 11个最佳个人密码管理器,可提高在线安全性