私が持っています .key
秘密鍵データを保持するファイル.crt
公開鍵付きの証明書となるファイル。私の知る限り、公開鍵暗号化はこれで終わりです。
ではない正確に。目標を達成するには、cakey.pemとcacert.pemも生成する必要がありますが、それらが何のためにあるのかわかりません。
PostfixMTAでTLSを設定する例があります。
私がやります:
openssl genrsa 1024 > smtpd.key
openssl req -new -key smtpd.key -x509 -days 3650 -out smtpd.crt
これらの2つ(smtpd.keyとsmtpd.crt)は、鍵(秘密鍵)と証明書(公開鍵が組み込まれている)です。
何ですか
openssl req -new -x509 -extensions v3_ca -keyout cakey.pem -out cacert.pem -days 3650
のcakey.pemおよびcacert.pemファイル?
認証局 は必要ありません。自己署名証明書は、それ自体で完全に有効です。確かに、それはそれ自身のCAです。
専用のCAを使用する場合は、代わりにCAでsmtpd.crt
に署名する必要があります。 CAは、信頼の連鎖を確立するために使用されます。クライアントがCAを信頼する場合、クライアントはCAによって署名されたすべての証明書を自動的に信頼します。
これは、自己署名CAを作成し、それを使用して証明書に署名するためのガイドです。 Parallels :
openssl genrsa -out rootCA.key 2048
openssl req -x509 -new -nodes -key rootCA.key -days 3650 -out rootCA.pem
openssl genrsa -out server.key 2048
openssl req -new -key server.key -out server.csr
openssl x509 -req -in server.csr -CA rootCA.pem -CAkey rootCA.key -CAcreateserial -out server.crt -days 730