签发客户端验证证书和私钥
本文目的
本文将会教会你如何使用Windows2003的证书颁发机构来签发客户端验证证书以及对应的私钥,客户端验证证书又简称用户证书。
所需环境
l Windows2003操作系统或虚拟机镜像
l 证书颁发机构
详细步骤
第一步 初始化证书颁发机构
初始化进入Windows2003系统,启动证书颁发机构,如果当前是停用状态就将其启用。
当证书颁发机构收到证书申请时,默认将其放在挂起的申请中,在这里根据ID号查找到证书申请,右键点击它进行颁发。如果想让证书颁发机构自动颁发证书请求,则需要按【root属性】-【策略模块】-【属性】的步骤来设置,否则直接跳到第二步。
第二步 申请用户证书
1. 首先应保证Internet信息服务处于启动状态,然后打开IE浏览器在地址栏中输入申请证书的web地址http://IP地址/certsrv,出现如下页面。若在本机申请,IP地址可替换成localhost或127.0.0.1。
2. 点击【申请一个证书】的链接,如下图。
3. 再点击【Web浏览器证书】的链接,如下图。
4. 若只想生成用户证书则填写用户信息后直接提交即可。若想获取用户私钥则需点击【更多选项】的链接,再填写用户姓名等相关信息,姓名和国家(地区)是最小集,其他可以选择不填。在密钥选项中,勾选【标记密钥为可导出】,其他保持默认,然后提交。
5. 提交后将弹出询问是否确认的窗口,点击【是】。
6. 此时出现下面的页面表示申请证书成功,如果没有设置成自动颁发证书则不会出现【安装此证书】的链接,需要手动到证书颁发机构中进行颁发,然后返回第一个页面,点击【查看挂起的证书申请的状态】的链接进行安装。
7. 点击【安装此证书】的链接,将弹出询问是否确认的窗口,点击【是】。
8. 出现以下页面表示证书已安装成功。如果想生成多个用户证书,只需重复第二步的操作,直到全部证书安装完毕。
第三步 导出用户证书和私钥
按照【工具】-【Internet选项】-【内容】-【证书】的顺序,打开IE浏览器的证书管理窗口。刚才安装的证书全部都在这里,点击【查看】按钮或双击证书则弹出证书信息窗口,选择【详细信息】就可以看到证书的申请信息,选择【复制到文件】就可以将证书导出。或者在证书管理窗口中,选中导出的证书,然后点击【导出】按钮就可直接导出证书。
在证书导出向导中出现导出私钥界面,如果要导出用户私钥则选择第一项“是,导出私钥”,否则,只需导出用户证书则保持默认,即“不,不要导出私钥”,然后下一步。
注意:申请证书的时候,如果密钥选项中没有勾选【标记密钥为可导出】,此界面将只有第二个选项可用,第一个选项呈现灰色表示不可用。
当选择导出私钥后出现输入密码界面,用户在客户端PC上安装私钥时,会被要求提供该密码,所以我们通常使用8个1,除非有特殊需求。然后下一步,直到完成证书导出向导。
虽然密码确定为8个1后,也是可以修改的。方法就是在PC上安装这个私钥(比如user.pfx或user.p12),导出时被要求重置私钥密码,此时就可以更换密码了。
第四步 导出CA证书
将IE窗口返回到第一个页面,点击【下载一个CA证书】的链接,将证书颁发机构的根证书(root.cer)下载到本地。
这样,按照以上步骤,我们就能得到所需的根证书(root.cer)和用户证书(user.cer),以及客户端登录验证所需的用户私钥(user.pfx)。
- 大小: 24.1 KB
- 大小: 29.1 KB
- 大小: 27.6 KB
- 大小: 74.9 KB
- 大小: 46 KB
- 大小: 60.3 KB
- 大小: 63.2 KB
- 大小: 13.8 KB
- 大小: 38.6 KB
- 大小: 22.7 KB
- 大小: 35.9 KB
- 大小: 37.6 KB
- 大小: 25 KB
- 大小: 21 KB
分享到:
相关推荐
总结来说,自签署根证书、服务器证书和客户端证书在不同场景下各有作用,虽然自签署过程相对简单,但在公开互联网上,使用权威CA签发的证书更为可靠。理解并掌握这些证书的原理和操作,对于维护网络安全至关重要。
客户端证书的创建步骤与服务器相同,只是需要额外创建客户端私钥和证书请求,并由CA签署: ```shell # 生成客户端私钥 openssl genrsa -out client.key 2048 # 创建客户端证书请求 openssl req -new -key client....
4. **密钥库(Keystore)**:包含服务器的私钥和证书,以及可能的客户端证书,用于服务器验证客户端身份。 接下来,我们将使用Netty的`SslContext`类来创建SSL/TLS上下文。对于服务器端,我们可以这样配置: ```...
4. 安全身份认证:用户可以使用数字证书和公钥私钥技术来对服务器或客户端进行身份验证,从而访问受保护的网络资源。 由于技术上的进步和安全威胁的不断变化,数字证书和公钥私钥加密技术也在不断发展。例如,随着...
当创建`SSL`对象并与远程服务器建立连接后,`SSL_connect()`会使用设置好的引擎和证书进行握手。服务器会验证客户端的证书,并且客户端也会验证服务器的证书。 8. **处理错误** 在整个过程中,需要捕获并处理可能...
5. 生成服务器或客户端的私钥和CSR:为需要证书的实体(如服务器或客户端)生成私钥和CSR。 6. 由中间CA签发最终证书:使用中间CA的私钥对这些CSR进行签名。 `csr`目录可能包含了所有这些证书签名请求,而`certs`...
证书的生成包括三个主要步骤:生成CA证书、签发服务端证书和签发客户端证书。 生成CA证书的流程如下: 1. 创建CA私钥(CA Key),使用OpenSSL命令生成密钥文件,指定算法和位数,例如使用RSA算法和2048位密钥长度。...
这个资源包提供了GmSSL的源码,以及编译好的二进制文件,使得用户可以直接进行相关的加密和证书签发操作。 首先,我们来详细了解一下GmSSL库。GmSSL是基于OpenSSL进行改造和扩展的,目的是为了适应我国的密码政策,...
双向验证(也称为mutual TLS)不仅要求服务器验证客户端,还要求客户端验证服务器。这常用于银行、企业内部网络和高安全性的应用场景。在这个过程中,客户端也需要一个PEM文件,包含自己的证书和私钥。验证步骤包括...
这个签名过程使用CA的私钥,确保只有合法的、经过验证的实体才能拥有有效的证书。浏览器和操作系统通常内置了信任的CA列表,如果证书是由这些CA签发的,那么用户可以相信这个服务器是真实的。 服务器证书客户端证书...
在IT领域,数字证书是确保网络通信安全的重要组成部分,特别是在操作系统如Windows XP SP1和Windows 2003 Server上。这些系统广泛应用于企业和个人计算机,对于数据保护和网络安全有严格的需求。数字证书用于验证...
4. **设备身份验证**:物联网设备、服务器和客户端之间使用x509证书进行身份验证,确保只有授权设备能接入网络。 5. **PKI基础设施**:x509证书是公钥基础设施(Public Key Infrastructure, PKI)的核心组成部分,...
1. **公钥基础设施(PKI)**:PKI是一种标准框架,用于管理和验证数字证书,包括证书颁发机构(CA)、注册机构(RA)、密钥管理、证书撤销列表(CRL)和证书存储等组件。在这个体系中,每个用户都有一对密钥,一个...
下面是一个简单的示例代码片段,用于展示如何从请求中获取X509证书,并打印出其主体名称和证书详情: ```java ;charset=GB2312" %> java.security.cert.X509Certificate[] certs = null; try { certs = (X509...
8. 验证和配置:最后,验证证书是否成功存储在Token中,并根据需要配置服务器或客户端以使用新签发的证书。 通过这个过程,Windows Server 2003上的CA证书安装和ePass2000 USB Token的使用,可以提供安全的证书管理...
3. **签发证书**:使用openssl_csr_sign()函数,以CA证书和CA的私钥为基础,为CSR签发一个证书。这一步会生成客户端证书`test.crt`。 4. **导出P12文件**:最后,可以使用openssl_pkcs12_export()函数将客户端证书...
本文将详细介绍如何使用“setup_xca-1.3.2.exe”这款Windows版的SSL证书安装制作工具,以及自签发证书和公私钥的概念。 首先,让我们了解SSL(Secure Sockets Layer)证书。SSL证书是由受信任的证书颁发机构(CA)...
使用 OpenSSL 工具生成客户端私钥和客户端证书请求,然后使用 CA 证书签发客户端证书。 Step 4:安装根证书 在服务器和客户端之间正确安装根证书,以确保双向认证的安全性。 Step 5:配置 Tomcat 在 Tomcat 中...
2. **创建自签名证书**:使用私钥和相关的证书信息,可以创建一个自签名的数字证书。这一步骤通常涉及`X509Certificate`和`X509CertificateBuilder`类。 3. **证书导入浏览器**:为了使浏览器能够信任这个自签名...
在Windows 2003 Server环境下,安装和使用独立根CA是一项重要的网络安全实践,主要涉及的是公共密钥基础设施(PKI)的核心组件——证书颁发机构(CA)。本实验的目的是让计算机科学专业的学生理解CA认证的原理,以及...