0

ルート証明書、署名に使用する中間証明書、および Google App Engine トラフィックに使用する最終証明書を作成しようとしています。ルートをうまく作成できます:

openssl genrsa -aes256 -out root.key 8192
openssl req -x509 -new -nodes -key root.key -days 7300 -out root.crt

次に、使用可能なキーの生成を担当する中間証明書を作成します。

openssl genrsa -aes256 -out inter.key 4096
openssl req -new -key inter.key -out inter.csr
openssl x509 -req -in inter.csr -CA root.crt -CAkey root.key -CAcreateserial -out inter.crt

最後に、サイトで使用するキーペアを作成します。

openssl genrsa -out inter.key 2048
openssl req -new -key site.key -out site.csr
openssl x509 -req -in site.csr -CA inter.crt -CAkey inter.key -CAcreateserial -out site.crt

次に、自分のコンピューター (この場合は Google Chrome) に root.crt をインストールします。ただし、エンド証明書を信頼できるものとして受け入れません。ただし、中間証明書をスキップして、サイト証明書にルートで署名するだけで、本来の方法で正しく機能します。何か不足していますか?基本的には、ルートに戻る証明書のチェーンを作成しているだけであることを考えると、これは機能するはずだと思いますよね? それとも、これがどのように機能するかについて根本的な誤解がありますか?

編集:これは基本的にまさに私がやろうとしていることです。では、私のアプローチはどうですか?私はおそらく微妙な何かを見逃しています。

4

0 に答える 0