harbor自建san证书

本文详细描述了如何在Golang环境中使用OpenSSL创建包含SubjectAlternativeName(SAN)的证书,包括设置证书存放目录、编辑配置文件、生成私钥和证书签名,以及创建根证书并用于签名服务器证书的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.创建证书存放目录

mkdir -p /opt/harbor/harbor/cert && cd /opt/harbor/harbor/cert

2.拷贝openssl配置文件

cp /etc/pki/tls/openssl.cnf /opt/harbor/harbor/cert

3.编辑拷贝出来的openssl配置文件

vi openssl.cnf

[ CA_default ]
copy_extensions = copy      #在原配置中将该项的注释去除

[ req ]
req_extensions = v3_req     #在原配置中将该项的注释去除

[ v3_req ]
subjectAltName = @alt_names  #新增该配置项

[alt_names]                 #新增该配置项
DNS.1 = apex.com
DNS.2 = harbor.apex.com    #配置域名
IP.1 = 10.1.60.118        #配置ip地址

4.创建证书密钥

openssl genrsa -out server.key 2048

5.创建证书签名

openssl req -new -nodes -key server.key -out server.csr -days 365 -subj "/C=CN/ST=beijing/L=beijing/O=tt/OU=dd/CN=golang-learning" -config ./openssl.cnf -extensions v3_req

6.查看证书签名

openssl req -noout -text -in server.csr

可以看到证书中包含了域名和ip地址 

7.创建根证书

openssl req -newkey rsa:2048 -nodes -keyout ca.key -x509 -days 365 -out ca.crt -subj "/C=CN/ST=beijing/L=beijing/O=tt/OU=dd/CN=golang"

 8.利用根证书签名

openssl x509 -req -days 365 -in server.csr -out server.crt -CA ca.crt -CAkey ca.key -CAcreateserial -extfile ./openssl.cnf -extensions v3_req

9.查看证书是否包含san属性

openssl x509 -in server.crt -noout -text

至此san证书创建完成 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值