我安装了 Samba4 并将其配置为域控制器,它会自动生成 ca.pem、cert.pem、key.pem。
现在我想使用相同的 samba CA 来签署新证书(可能由 easyRSA 或 OpenSSL 生成)。
有人可以指导我如何做到这一点(使用easyRSA或OpenSSL)?
主要困难是我只有来自 samba 的 pem 文件(而不是 crt 和密钥文件),因此我不确定如何做我想做的事。
- 一个相关的问题:我怎么知道我的 pem 文件是只包含证书还是同时包含证书和私钥?(这一点对于理解我的主要问题很重要)。如果它同时拥有证书和私钥,我怎样才能将它们分开,以便方便地将它们用作 crt 和密钥文件?
我打算做的实际上是使用 Samba4 AD DC 使用 starttls 对 OpenVPN 进行身份验证,但由于某种原因,openvpn 不接受这一点,我认为问题是因为服务器证书的 ca 签名不同。非常感谢任何帮助。
馊主意:
Version 4.1.21-SerNet-RedHat-11.el7
) ca.pem 只有一年的有效期。ca.pem
- 是 CA 证书,cert.pem
是 AD 的证书,key.pem
是 AD 的密钥,解决方案?向后做 - 使用 EasyRSA (3.0!) 并为 samba 的 AD 重新生成密钥。
简单的:
RFC 的 1421 pem x509 证书文件仅包含以下行:
RFC 的 1421 pem x509 密钥:
不,samba 使用(源什么是 Pem 文件,它与其他 OpenSSL 生成的密钥文件格式有何不同?):
使用 Easy RSA 您将生成(源什么是 Pem 文件以及它与其他 OpenSSL 生成的密钥文件格式有何不同?):
但是您可以通过以下方式使用 OpenSSL 对其进行转换:
所以 cert .cer .crt .pem(或很少是 .der)格式看起来像:
和 RFC 1421 中定义的 pem
我完全怀念这种感觉。我不知道你读了什么,你在说什么签名。
我从来没有见过 RFC 的 1421 pem 证书里面有钥匙(或整个钥匙串),但我相信它看起来像:
我的意思是一个文件,其中包含我隐藏的加密数据。我总是有两个文件,一个用于私钥,一个用于公钥。