1

https://support.comodo.com/index.php?_m=knowledgebase&_a=viewarticle&kbarticleid=3&nav=0,33を使用し て、公開証明書をさらに作成するために「server.csr」を生成しました。それから私は2つの暗号化された鍵を手に入れました。それに応じて config.tcl を変更しようとしましたが、まだ project-open アプリケーションがローカル証明書を指しています。次のように変更を加えた config.tcl の部分的なコード:

ns_section ns/server/${server}/module/nsopenssl/sslcontexts
ns_param users "SSL context used for regular user access"
ns_section ns/server/${server}/module/nsopenssl/defaults
ns_param server users
ns_section ns/server/${server}/module/nsopenssl/sslcontext/users
ns_param Role server
ns_param ModuleDir ${serverroot}/etc/certs/
ns_param CertFile newcert.pem
ns_param KeyFile keyfile.pem
ns_param CADir ca
ns_param CAFile shipo_cert.txt
ns_param Protocols "SSLv2, SSLv3, TLSv1"
ns_param CipherSuite "ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP"
ns_param PeerVerify false
ns_param PeerVerifyDepth 3
ns_param Trace false

shipo_cert.txt は、もう 1 つの証明書 shipo_interm.txt とともに提供される証明書です。

頑張って探しましたが、できませんでした。これで私を助けてください。

PS project-open インスタンスは、すでに openssl を使用して自己署名証明書を使用しています。しかし、私の組織は、提供している証明書で実行することを望んでいます

4

1 に答える 1

2
DF > Have you packed your private key and the signed public key,
DF > together with the CA keychain, into a .p12 file yet? 
Victor > how to do that? please guide me through

これは、JBoss の pkcs12 ファイルに中間証明書を追加するで以前に回答されています。

example.com の証明書と秘密鍵があるとします。

openssl pkcs12 -export -in www-example-com.crt -inkey www.example.key -out www-example-com.p12

www-example-com.crt証明書 (上記) に、有効なチェーンを構築するために必要なすべての中間証明書が含まれていることを確認してください。サーバーの証明書だけではありません。つまりwww-example-com.crt、複数の PEM エントリが含まれます。

以下でテストします。ca.pemCA のルート証明書です。

echo -e "GET / HTTP/1.0\r\n" | openssl s_client -connect example.com:443 -CAfile ca.pem

で終了する必要がありVerify return code: 0 (ok)ます。

于 2014-04-17T04:53:38.067 に答える