Esse roteiro ajuda a gerar um
certificado digital utilizando
OpenVPN.
O comando abaixo cria o arquivo user.crt, que conterá o certificado digital assinado, a partir do arquivo user.csr criado em
dica anterior. Observe que ele também define a validade do certificado; nesse exemplo, 365 dias.
# openssl ca -days 365 -out user.crt -in user.csr
Primeiro, o comando pergunta a senha que protege a chave privada do servidor OpenVPN. Depois ele mostra as informações que serão colocadas no certificado e pergunta se ele deve ser assinado; responda y (listagem 3).
DEBUGload_index: unique_subject = "yes"
Check that the request matches the signature
Signature ok
Certificate Details:
Serial Number: 8 (0x8)
Validity
Not Before: Jun 14 15:12:13 2006 GMT
Not After : Jun 14 15:12:13 2007 GMT
Subject:
countryName = "País"
stateOrProvinceName = "Estado"
organizationName = "Empresa"
organizationalUnitName = "Departamento"
commonName = "usuário"."domínio"
emailAddress = "usuário"@"domínio"
X509v3 extensions:
X509v3 Basic Constraints:
CA:FALSE
Netscape Comment:
OpenSSL Generated Certificate
X509v3 Subject Key Identifier:
02:4C:3A:9E:97:C3:6F:10:4F:09:AF:AB:47:FE:DE:2F:61:22:3D:F4
X509v3 Authority Key Identifier:
keyid:F1:76:2B:36:77:29:6A:EC:CD:E8:11:7D:B6:C4:31:3E:D4:C4:75:31
DirName:/C="País"/ST="Estado"/L="Cidade"/O="Empresa"/OU="Departamento "/CN=ca."servidor VPN"."domínio"
serial:E3:1E:E6:60:FD:F2:E0:30
Certificate is to be certified until Jun 14 15:12:13 2007 GMT (365 days)
Sign the certificate? y/n:y
(Listagem 3)
Por fim, o programa pergunta se as informações devem ser salvas em sua base de dados; basta responder y (listagem 4).
1 out of 1 certificate requests certified, commit? y/ny
Write out database with 1 new entries
Data Base Updated
(Listagem 4)
Nenhum comentário foi encontrado.