2016-11-07 16 views
-1

の件名のプロパティを変更します)と発行者( "発行元")のプロパティは、セットアップ処理中に提供される "共通名"として証明書ストアに表示されます。 SubjectとIssuerにX509証明書を作成し、異なる値を指定するにはどうすればよいですか?は、私はこの非常に良いチュートリアルを使用して自己署名証明書を生成した自己署名証明書

+0

一度発行された証明書について何も変更することはできません。さもなければあなたはそれらを鍛造することができ、彼らはそれを考えました。もう一度やり直す必要があります。 – EJP

+0

@EJP質問:「X509証明書を作成し、件名と発行者に異なる値を指定するにはどうすればよいですか? –

+0

私はそれがあなたのタイトルで何を言っているのかについてコメントしています。それはあなたの質問ではない場合は、それを修正します。あなたのコメントには、矛盾が含まれています。 *件名と発行者が同じ* *または*自己署名されていません。 – EJP

答えて

1

X509証明書を作成し、発行元と発行元に異なる値を指定するにはどうすればよいですか?

できません。自己署名とは、発行者の識別名が、被験者の識別名と同じであることを意味します。 Authority Key Identifier(AKI)は、Subject Public Key(SPKI)と同じ意味です。

ここには、自己署名証明書でもあるCAルートの例があります。 CAルートと自己署名付きエンドエンティティ証明書にはいくつかの違いがあります。たとえば、CAはBasic ConstraintのCA=truecriticalを設定します。 https://www.youtube.com/watch?v=1xtBkukWiek


$ openssl x509 -in DigiCertHighAssuranceEVRootCA.pem -text -noout 
Certificate: 
    Data: 
     Version: 3 (0x2) 
     Serial Number: 
      02:ac:5c:26:6a:0b:40:9b:8f:0b:79:f2:ae:46:25:77 
    Signature Algorithm: sha1WithRSAEncryption 
     Issuer: C = US, O = DigiCert Inc, OU = www.digicert.com, CN = DigiCert High Assurance EV Root CA 
     Validity 
      Not Before: Nov 10 00:00:00 2006 GMT 
      Not After : Nov 10 00:00:00 2031 GMT 
     Subject: C = US, O = DigiCert Inc, OU = www.digicert.com, CN = DigiCert High Assurance EV Root CA 
     Subject Public Key Info: 
      Public Key Algorithm: rsaEncryption 
       Public-Key: (2048 bit) 
       Modulus: 
        00:c6:cc:e5:73:e6:fb:d4:bb:e5:2d:2d:32:a6:df: 
        e5:81:3f:c9:cd:25:49:b6:71:2a:c3:d5:94:34:67: 
        a2:0a:1c:b0:5f:69:a6:40:b1:c4:b7:b2:8f:d0:98: 
        a4:a9:41:59:3a:d3:dc:94:d6:3c:db:74:38:a4:4a: 
        cc:4d:25:82:f7:4a:a5:53:12:38:ee:f3:49:6d:71: 
        91:7e:63:b6:ab:a6:5f:c3:a4:84:f8:4f:62:51:be: 
        f8:c5:ec:db:38:92:e3:06:e5:08:91:0c:c4:28:41: 
        55:fb:cb:5a:89:15:7e:71:e8:35:bf:4d:72:09:3d: 
        be:3a:38:50:5b:77:31:1b:8d:b3:c7:24:45:9a:a7: 
        ac:6d:00:14:5a:04:b7:ba:13:eb:51:0a:98:41:41: 
        22:4e:65:61:87:81:41:50:a6:79:5c:89:de:19:4a: 
        57:d5:2e:e6:5d:1c:53:2c:7e:98:cd:1a:06:16:a4: 
        68:73:d0:34:04:13:5c:a1:71:d3:5a:7c:55:db:5e: 
        64:e1:37:87:30:56:04:e5:11:b4:29:80:12:f1:79: 
        39:88:a2:02:11:7c:27:66:b7:88:b7:78:f2:ca:0a: 
        a8:38:ab:0a:64:c2:bf:66:5d:95:84:c1:a1:25:1e: 
        87:5d:1a:50:0b:20:12:cc:41:bb:6e:0b:51:38:b8: 
        4b:cb 
       Exponent: 65537 (0x10001) 
     X509v3 extensions: 
      X509v3 Key Usage: critical 
       Digital Signature, Certificate Sign, CRL Sign 
      X509v3 Basic Constraints: critical 
       CA:TRUE 
      X509v3 Subject Key Identifier: 
       B1:3E:C3:69:03:F8:BF:47:01:D4:98:26:1A:08:02:EF:63:64:2B:C3 
      X509v3 Authority Key Identifier: 
       keyid:B1:3E:C3:69:03:F8:BF:47:01:D4:98:26:1A:08:02:EF:63:64:2B:C3 

    Signature Algorithm: sha1WithRSAEncryption 
     1c:1a:06:97:dc:d7:9c:9f:3c:88:66:06:08:57:21:db:21:47: 
     f8:2a:67:aa:bf:18:32:76:40:10:57:c1:8a:f3:7a:d9:11:65: 
     8e:35:fa:9e:fc:45:b5:9e:d9:4c:31:4b:b8:91:e8:43:2c:8e: 
     b3:78:ce:db:e3:53:79:71:d6:e5:21:94:01:da:55:87:9a:24: 
     64:f6:8a:66:cc:de:9c:37:cd:a8:34:b1:69:9b:23:c8:9e:78: 
     22:2b:70:43:e3:55:47:31:61:19:ef:58:c5:85:2f:4e:30:f6: 
     a0:31:16:23:c8:e7:e2:65:16:33:cb:bf:1a:1b:a0:3d:f8:ca: 
     5e:8b:31:8b:60:08:89:2d:0c:06:5c:52:b7:c4:f9:0a:98:d1: 
     15:5f:9f:12:be:7c:36:63:38:bd:44:a4:7f:e4:26:2b:0a:c4: 
     97:69:0d:e9:8c:e2:c0:10:57:b8:c8:76:12:91:55:f2:48:69: 
     d8:bc:2a:02:5b:0f:44:d4:20:31:db:f4:ba:70:26:5d:90:60: 
     9e:bc:4b:17:09:2f:b4:cb:1e:43:68:c9:07:27:c1:d2:5c:f7: 
     ea:21:b9:68:12:9c:3c:9c:bf:9e:fc:80:5c:9b:63:cd:ec:47: 
     aa:25:27:67:a0:37:f3:00:82:7d:54:d7:a9:f8:e9:2e:13:a3: 
     77:e8:1f:4a 

...私はこの非常に良いチュートリアルを使用して自己署名証明書を生成しています。

私はあなたのビデオを見ていなかったが、あなたは局キー識別子(AKI)などの属性が欠落している場合は、次のことに興味がある可能性があります

+0

私はデジタル証明書の対象には全く新しいです。私は誤った用語を使用している可能性があります。 LAN上のSQL Serverデータトラフィックを暗号化するために、組織から別の組織に発行された証明書を作成したいと考えています。それは「自己署名証明書」ではなく「CAルート証明書」と呼ばれていますか? VPNにアクセスするために発行された証明書に似たものを作成したいと考えています。それらの証明書は私にVPNアクセスを許可している会社から私に発行されます。 –

+0

@Guru - さらに進める前に、[PKIX用語](http://www.google.com/search?num=40&q=pkix+terminology)を確認してください。 – jww

+0

これで、p12証明書を作成してインポートできました。ルートCA証明書(SQL Serverを実行しているマシンの完全修飾ドメイン名に発行された証明書)と自己署名証明書の2つの証明書をインポートしたようです。ただし、SQL Server Configuration Managerプロトコルで証明書を選択すると、関連付けられたSQL Serverサービスは再起動しません。「SQL ServerはFRunCommunicationsManagerスレッドを生成できませんでした」というエラーで失敗しています。 –

関連する問題