windows和centos证书

本文介绍了如何在Windows和CentOS中处理不受信任的网站及证书问题。包括在Windows中手动安装受信任证书的方法,在CentOS中创建CA及给客户端颁发证书的过程,以及吊销证书的步骤。

  在平时访问网站时总会遇到一些不信任网站,例如12306网站。那思考过如何把那些不受信任的网站变为信任呢。

  一、windows中出现的不信任网站该如何解决。

  ①按F12(我用的qq浏览器)查看证书,并且把证书导出。

  wKiom1nGKOPDcoXPAADZbtwTxPA999.png

  ②打开证书开始傻瓜式安装证书。

  wKioL1nGKiCy1wnkAAF6Uc1hdYs806.png

  ③导入到可信任根证书颁发机构。

  wKiom1nGKoPDOQeiAADGeSfjEU0113.png

  ④然后下次访问就不会再次提醒是不信任网站了。

  二、那centos中中证书又该如何颁发的呢。

  在了解centos颁发证书之前先了解一下openssl的配置文件:/etc/pki/tls/openssl.cnf

wKioL1nI8m6QyrDGAADOy0pEgio407.png


wKiom1nI8qqRA35UAAD5TOetHjA109.png

  实验:模仿该如何创建CA和如何给客户端颁发证书。

  假设:centos7为服务器    centos6为客户端

  (1)服务器创建CA,即自己为CA。

  三种策略:匹配、支持和可选

  匹配指要求申请填写的信息跟CA设置信息必须一致,支持指必须填写这项申请信息,可选指可有可无

  ①创建所需要的文件

  touch /etc/pki/CA/index.txt 生成证书索引数据库文件(必须创建,而且文件名字必须一样,不然后期报错)

  echo 00 > /etc/pki/CA/serial 指定第一个颁发证书的序列号(必须生成,序列号可以随意)

  wKioL1nI9WPQxCPXAABIK2ngGbo229.png

  ②CA自签证书。

  CA先生成私钥。

  命令:(umask 066; openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048)

  wKioL1nI9yqRwAtSAAApJwJOFYI213.png  CA自己给自己颁发证书

  命令:openssl req -new -x509 –key/etc/pki/CA/private/cakey.pem -days 7300 -out /etc/pki/CA/cacert.pem

  里面的具体选项含义如下:

  -new: 生成新证书签署请求

  -x509: 专用于CA生成自签证书,如颁发给服务器不用此项

  -key: 生成请求时用到的私钥文件

  -days n:证书的有效期限

  -out /PATH/TO/SOMECERTFILE: 证书的保存路径

 wKioL1nI-UTBKH2OAACtoKetwyk949.png  (2)CA给客服端颁发证书 

  客户端生成证书请求,并发送给CA,让CA签署证书并颁发给客户端。

  ①客户端生成私钥。

  wKioL1nJDTiTRwvOAAAvQog5UMU411.png

  ②客户端生成证书请求。

  wKiom1nJEDLx-32bAACj4Z7vV3s089.png

  ③将证书请求发送给CA服务器端。

  wKiom1nJBYrT9oPXAAAeemfpuo4940.png  ④CA服务器签署证书,并发送给客服端。

 wKioL1nJEBuD3h10AAC-q-feNC8803.png ⑤CA签署好的证书发送给客户端。

  wKiom1nJEdzSn-zyAAAc-tkzJ7I698.png

  ⑥查看客户端里面的证书。

  wKiom1nJEsWxkHy5AABp2Dz7TYg329.png

  三、吊销证书的步骤。

  ①在客户端获取要吊销的证书的serial

  命令:openssl x509 -in test.crt -noout -serial -subject

  wKioL1nJE7rC_sMoAAAf96rkjDU074.png  ②在CA上,根据客户提交的serial与subject信息,对比检验是否与index.txt文件中的信息一致,吊销证书

  wKioL1nJFbqAPynpAAAht996HkU250.png  通过对比发现信息一样,所以可以吊销证书

 命令:openssl ca -revoke /etc/pki/CA/newcerts/00.pem

 wKioL1nJFmHCLcc0AABqvR6bcTw489.png

  ③指定第一个吊销证书的编号

  命令:echo 01 > /etc/pki/CA/crlnumber(编号可以自己写)

  wKiom1nJpXyzPvs5AAAuhDDKIF4979.png

  ④在CA上更新证书吊销列表

 wKiom1nJpoXwrhIFAACjB1yXwuM205.png

  ⑤在物理机上查看吊销的证书。

  wKioL1nJpprD3isfAAAmLJg5uzk026.png

  wKiom1nJp2OSHhRgAAErDOHQY1k919.png

  吊销证书成功,后期应该发布到官方网站,让大家都知道。到此关于证书就这么多了,其他的暂时还没有想起来,有错误的欢迎指出。


  

  本文转自 LUksl 51CTO博客,原文链接:http://blog.51cto.com/19940919/1969311




<think>好的,我现在需要帮助用户在Windows Admin Center中配置或管理CA证书。首先,我要回忆一下Windows Admin Center的相关功能,以及如何整合CA证书。根据用户提供的引用,引用[1]提到了使用PowerShell脚本部署高可用的Windows Admin Center,这可能涉及证书的配置。引用[2]是关于CentOS 7上搭建CA证书服务器,虽然环境不同,但CA证书的基本原理是相通的。引用[4]提到了在Windows中配置nginx服务使用证书,可能涉及证书的安装步骤。 首先,用户的问题是在Windows Admin Center中配置或管理CA证书。需要明确的是,Windows Admin Center本身可能需要使用证书来进行安全通信,比如HTTPS连接。此外,用户可能想管理CA证书,例如添加受信任的根证书或颁发证书给其他服务。 接下来,我需要查阅引用中的信息。引用[1]中的PowerShell脚本参数包括CertPathCertPassword,这说明在安装Windows Admin Center高可用集群时,需要指定证书的路径密码。因此,用户可能需要先准备好PFX格式的证书文件,并在部署时指定。如果用户已经部署了WAC,可能需要重新配置证书,这可能需要修改现有配置或重新运行安装脚本。 引用[2]详细说明了CA证书服务器的搭建,虽然是在CentOS上,但证书的生成导出步骤可能对用户有帮助。用户可能需要从CA服务器导出证书,并将其导入到Windows Admin Center所在的服务器,以确保信任。 引用[4]中关于nginx的证书配置可能涉及将证书绑定到服务,这类似在Windows Admin Center中配置证书的过程。在Windows中,证书通常通过MMC控制台的证书管理单元来管理,这可能也是WAC中证书配置的一部分。 现在需要将这些信息整合成一个步骤指南。可能的步骤包括:准备CA证书(如从现有CA导出证书或生成新的),在Windows证书存储中安装根证书,配置Windows Admin Center使用该证书,以及验证配置是否正确。 同时,用户可能需要知道如何在WAC界面中管理证书,比如绑定到网关服务或管理信任的根证书。此外,如果用户的环境中有高可用部署,可能需要确保所有节点都信任相同的CA证书。 需要注意,Windows Admin Center通常使用自签名证书或由企业CA颁发的证书。用户如果想使用自己的CA,需要将根证书导入到受信任的根证书颁发机构存储中。此外,配置WAC服务使用特定证书可能需要通过PowerShell脚本或服务器配置工具完成,如引用[1]中的Install-WindowsAdminCenterHA.ps1脚本。 最后,验证步骤可能包括检查WAC的HTTPS连接是否使用正确的证书,以及确保客户端信任该证书。</think>### 在 Windows Admin Center 中配置管理 CA 证书的步骤 #### 1. **准备 CA 证书** - **从现有 CA 导出证书** 若已有企业 CA(如引用[2]中的 CentOS CA 服务器),需导出证书(`.cer` 或 `.crt` 格式)。例如,在 CentOS 上使用命令: ```bash openssl x509 -in /etc/pki/CA/cacert.pem -out cacert.crt -outform DER ``` 将证书文件传输到 Windows Admin Center 所在的服务器。 - **生成新 CA 证书(可选)** 若需新建 CA,可通过 Windows Server 的“证书颁发机构”角色或第三方工具生成。 #### 2. **安装 CA 证书到受信任的根存储** - 打开 **MMC 控制台**(按 `Win + R`,输入 `mmc`)。 - 添加 **证书管理单元**(选择“计算机账户” -> “本地计算机”)。 - 导航至 `证书(本地计算机)\受信任的根证书颁发机构\证书`,右键选择 **所有任务 -> 导入**,选择 CA 根证书文件完成导入[^2]。 #### 3. **为 Windows Admin Center 配置证书** - **在部署时指定证书** 若使用高可用部署脚本(如引用[1]),通过参数 `-CertPath` `-CertPassword` 指定证书路径密码: ```powershell .\Install-WindowsAdminCenterHA.ps1 -CertPath C:\WACFile\wac.pfx -CertPassword $cerpassword ``` (证书需为 PFX 格式,包含私钥) - **修改现有部署的证书** 若已部署 WAC,需重新运行安装脚本更新证书配置,或通过 **IIS 管理器** 修改绑定: 1. 打开 IIS 管理器,找到 Windows Admin Center 站点。 2. 右键“编辑绑定”,选择 HTTPS 绑定并更新证书。 #### 4. **在 Windows Admin Center 中管理证书** - **验证证书绑定** 访问 `https://<WAC网关地址>`,检查浏览器地址栏的锁图标,确认证书由受信任的 CA 颁发。 - **管理信任的证书** 在 WAC 的“设置” -> **证书** 页面,可查看当前使用的证书,并绑定新证书(需提前安装到本地计算机的证书存储中)。 #### 5. **客户端信任配置** - 将 CA 根证书分发给客户端计算机,并导入其 **受信任的根证书颁发机构** 存储,避免访问 WAC 时出现证书警告。 --- ### 相关注意事项 - **证书兼容性**:确保证书的密钥用法包含“服务器身份验证”(`Server Authentication`)。 - **高可用环境**:若 WAC 部署为集群(引用[1]),需在所有节点安装相同的 CA 根证书。 - **证书续订**:定期检查证书有效期,避免服务中断。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值