(这是一个关于使用XCA
,而不是 的问题openssl
,这就是我的动机)
我创建了 CA、服务器和客户端证书:
- 在 XCA 中,我是否需要以不同的方式创建这些证书?
- 每个证书是否都有所需的密钥用法和扩展密钥用法的确切列表(例如,所有必要的内容,无需额外)?
- 客户端证书有密钥用法
Certificate Sign
,看起来不太好。
- 客户端证书有密钥用法
执行的步骤:
- 我从 Microsoft Store安装了XCA :
- 我从 Fortinet 阅读了使用 XCA 创建证书并创建了:
(这是一个关于使用XCA
,而不是 的问题openssl
,这就是我的动机)
我创建了 CA、服务器和客户端证书:
Certificate Sign
,看起来不太好。执行的步骤:
我找到了方法:
从 Windows 应用商店安装 XCA:(
截至 2023 年 11 月 24 日,v2.5.0 使用 2023 年 8 月起的 OpenSSL v3.1.2.1)
为 XCA 数据库准备一个干净的 USB 记忆棒→运行 XCA
在 U 盘上创建一个新数据库:
Home.xcd
该数据库受密码保护,因此需要选择一个以供将来使用
选项卡:模板
XCA 有四个默认模板,适用于任何任意、非特定的用例
[default] Empty template
[default] CA
[default] TLS_Client
[default] TLS_Server
新 tepmlate &更改模板→编辑 XCA 模板对话框
对于 IPSec 证书,我生成了三个新模板
IPSec_CA_Template
(继承自4.2)IPSec_Client_Template
(继承自4.3)IPSec_Server_Template
(继承自4.4)选项卡:密钥用途
选择密钥用途 (KU)、扩展 KU (EKU) 和关键(可选)
加利福尼亚州:
客户:
服务器:
选项卡:主题
Tab:Netscape
取消全选并删除评论
自定义模板准备好后 - 这是任何新证书的起点
创建新证书
我遵循Fortinet 的《使用 XCA 创建证书》手册来创建证书,但使用第 5 节中的自定义模板。由于自定义模板包含所有数据,包括 和
Subject
,Extensions
因此需要单击Apply All
而不是按Apply Extensions
书面形式单击在手册中。服务器证书示例:[For Client / Server certificate. Not for CA]
(2nd thing after tab
Source
) The only thing that is not in the template is theX509v3 Subject Alternative Name
. It should be entered specifically with thehostname
and thedomain
of the entity for whom the certificate is issued.Since it is a DHCP-enabled environment, fixed IPs are not assumed, and instead, a
hostname.domain
syntax is used. Refer to the appendix for information about configuring local-domain.Resultant V3 Profiles:
Here are the X509v3 extensions (in compare with this reference)
CA: (The reference has also:
authorityKeyIdentifier
)Client: (The reference has also:
authorityKeyIdentifier
,nonrepudiation
(KU))服务器:( 参考文献还有:
authorityKeyIdentifier
,nonRepudiation
(KU))authorityKeyIdentifier
“通常不是强制性的”和nonRepudiation
“不用于任何网络协议”。附录:本地域
对于本地域,
home
我必须配置我的路由器(仅接受该字段a
-z
和-
字符):要验证计算机是否在
home
本地域内,请打开cmd.exe
并输入:应该看到这一点: