আমি আমার নিজের ওসিএসপি রেসপন্ডার সেট করতে চাই (কেবল পরীক্ষার উদ্দেশ্যে)। এটির জন্য আমার কাছে মূল শংসাপত্র এবং এটি থেকে কয়েকটি শংসাপত্র তৈরি হওয়া প্রয়োজন।
আমি ওপেনসেল ব্যবহার করে একটি স্ব-স্বাক্ষরিত শংসাপত্র তৈরি করতে পরিচালিত করেছি। আমি এটিকে মূল শংসাপত্র হিসাবে ব্যবহার করতে চাই। পরবর্তী পদক্ষেপটি হ'ল উদ্ভূত শংসাপত্র তৈরি করা। তবে কীভাবে এটি করা যায় সে সম্পর্কে ডকুমেন্টেশন খুঁজে পাচ্ছি না। কেউ কি জানেন যে আমি এই তথ্যটি কোথায় পাব?
পূর্ববর্তী সময়ে সম্পাদনা করুন , আমার প্রশ্নের এখনও পুরোপুরি উত্তর দেওয়া হয়নি। সমস্যাটি স্পষ্ট করতে আমি আমার শংসাপত্র শৃঙ্খলার প্রতিনিধিত্ব করব:
মূল -> এ -> বি -> সি -> ...
আমি বর্তমানে রুট এবং একটি শংসাপত্র তৈরি করতে সক্ষম হয়েছি, তবে কীভাবে আরও দীর্ঘ শৃঙ্খলা তৈরি করতে পারি তা খুঁজে পাইনি।
মূল শংসাপত্র তৈরির জন্য আমার আদেশটি হ'ল:
openssl req -new -newkey rsa:1024 -nodes -out ca.csr -keyout ca.key
openssl x509 -trustout -signkey ca.key -days 365 -req -in ca.csr -out ca.pem
শংসাপত্র এ এভাবে তৈরি করা হয়:
openssl genrsa -out client.key 1024
openssl req -new -key client.key -out client.csr
openssl ca -in client.csr -out client.cer
এই কমান্ডটি স্পষ্টতভাবে মূল শংসাপত্রের উপর নির্ভর করে, যার জন্য এটি ওপেনসেল কনফিগারেশন ফাইলটিতে প্রয়োজনীয় তথ্য সন্ধান করে।
শংসাপত্র বি তবে অবশ্যই A এর উপর নির্ভর করতে হবে যা কনফিগার ফাইলে নিবন্ধভুক্ত নয়, সুতরাং পূর্ববর্তী আদেশটি এখানে কাজ করবে না।
বি এবং এর বাইরে শংসাপত্রগুলি তৈরি করতে আমার কোন কমান্ড লাইন ব্যবহার করা উচিত?
সম্পাদনা
আমি এই নিবন্ধে উত্তর খুঁজে পেয়েছি । শংসাপত্র বি (চেন এ -> বি) এই দুটি কমান্ড দিয়ে তৈরি করা যেতে পারে:
# Create a certificate request
openssl req -new -keyout B.key -out B.request -days 365
# Create and sign the certificate
openssl ca -policy policy_anything -keyfile A.key -cert A.pem -out B.pem -infiles B.request
আমি openssl.cnf ফাইলটিও পরিবর্তন করেছি:
[ usr_cert ]
basicConstraints=CA:TRUE # prev value was FALSE
এই পদ্ধতিটি ভালভাবে কাজ করছে বলে মনে হচ্ছে।