Чтобы создать запрос CSR, для сервера должна быть создана пара ключей.
Эти два элемента представляют собой пару ключей цифрового сертификата и не могут быть разделены.
Если файл или пароль открытого / закрытого ключа потеряны или изменены до того, как сертификат SSL будет установлен,
сертификат SSL необходимо будет переиздать. Закрытый ключ, CSR и сертификат должны соответствовать друг другу,
чтобы установка была успешной.
Поддерживается следующая кривая имен ECC:
Key type: named curve NIST P-256, aka prime256v1
Чтобы создать правильный параметр ECC
алгоритм prime256v1, & SHA-256 нужно использовать подписи OpenSSL v. 1.0.1g.
Шаг 1: Создание (генерация) Private Key алгоритма ECC
Утилита «openssl» используется для генерации ключа и CSR. Эта утилита поставляется с пакетом OpenSSL и обычно
устанавливается в директории /usr/local/ssl/bin Если утилита была установлена в другом месте, эти инструкции должны быть соответствующим образом скорректированы.
Эта команда предложит следующие атрибуты сертификата X.509:
Название страны (C): используйте двухбуквенный код без знаков препинания для страны, например: UA
Штат или провинция (S): область
Местность или город (L): город
Организация (O): Если ваша компания или отдел имеет символ &, @ или любой другой символ, используя ключ смены в своем имени,
вы должны указать символ или опустить его для регистрации, например: XY & Z Corporation будет XYZ Корпорация или XY и Z Corportation.
Организационное подразделение (OU): это поле - название отдела или организационного подразделения, подающего запрос.
Общее имя (CN): Общее имя - это имя хоста + домен. Он выглядит как «www.company.com» или «company.com».
Пожалуйста, не вводите адрес электронной почты, пароль для запроса или альтернативное название компании при создании CSR .
Пара открытого и закрытого ключа создана. Закрытый ключ (www.domain.com.key) хранится локально на серверной машине и используется для шифрования.
Публичная часть в виде запроса на подпись сертификата (certrequest.csr) предназначена для регистрации сертификатов.
Сохраните резервную копию приватного ключа на случай утери или сбои серверного по.
Инструкции для генерации запроса подписи сертификата (CSR) с алгоритмом шифрования ECC на сервере Microsoft Windows 2008 Server.
Посмотрите видео-демонстрацию для создания CSR с алгоритмом шифрования ECC на сервере Microsoft Windows 2008
Шаг 1. Создание оснастки для сертификатов в консоли управления Microsoft
Нажмите кнопку «Пуск» и выполните поиск MMC
В окне MMC выберите «Файл»> «Добавить / удалить оснастку»
Выберите «Сертификаты» в левом столбце
Нажмите Добавить
Когда появится мастер оснастки «Сертификат», выберите «Учетная запись компьютера»
Нажмите «Далее»
Выбор локального компьютера
Нажмите Готово
Подтвердить сертификат появится в правой колонке
Нажмите ОК.
Шаг 2 Создание файла CSR из хранилища личных сертификатов в MMC
В окне MMC опустите дерево сертификатов
Щелкните правой кнопкой мыши личную папку
Выберите «Все задачи> Дополнительные операции»> «Создать пользовательский запрос».
В мастере регистрации сертификатов нажмите «Далее».
Выбрать Продолжить без политики регистрации
Нажмите «Далее»
В разделе «Шаблон» выберите (Без шаблона) СCNG-ключ
В разделе Формат запроса выберите PKCS # 10
Нажмите «Далее»
Когда появится окно «Информация о сертификате», нажмите стрелку раскрывающегося списка рядом с «Подробности»
Щелкните Свойства
Введите дружественное имя
ПРИМЕЧАНИЕ . Дружественное имя в основном используется для указания отдела или фиктивного имени, чтобы помочь
идентифицировать сертификат на сервере.
Перейдите на вкладку Тема.
Выбросьте меню для «Тип» и введите информацию в поле «Значение», нажав кнопку «Добавить» , когда каждое поле будет завершено.
Сделайте это для следующих полей:
Общее имя: полное доменное имя, на которое будет выдан ваш сертификат.
Страна. Введите двухзначную аббревиатуру страны, в которой находится организация (например, UA).
Город: Обычно это главный офис вашей организации или главный офис вашей организации.
Организация: полное юридическое название вашей компании.
Организационное подразделение: используйте это поле для разграничения между подразделениями внутри организации.
State: Введите полное имя вашей области.
Примечание. Убедитесь, что название области не сокращено не сокращены (например, Khmelnitska).
Перейдите на вкладку «Частный ключ»
Нажмите стрелку раскрывающегося списка рядом с поставщиком криптографических услуг
Снимите флажок, выбранный по умолчанию для RSA
Установите флажок для ECDH_P256
ПРИМЕЧАНИЕ. На момент публикации этого документа DigiCert в настоящее время поддерживает только эллиптическую кривую ECDH_P256
для серверов Microsoft. - уточните информацию на сегодня
Нажмите стрелку раскрывающегося списка рядом с параметрами клавиш
Установите флажок Сделать доступным закрытый ключ
ПРИМЕЧАНИЕ. Этот параметр позволяет резервировать или экспортировать сертификат с сервера.
Нажмите Применить> ОК.
В мастере регистрации сертификатов нажмите «Далее».
Нажмите Обзор
В окне «Сохранить как» перейдите к местоположению для сохранения файла
Введите имя файла
Нажмите Сохранить.
В мастере регистрации сертификатов выберите Base 64
Нажмите Готово
ECC CSR теперь создан. При открытии файла CSR убедитесь, что используется только приложение для текстового редактора (например, Блокнот или Vi).
Генерация ECC Certificate Signing Request для Oracle Java используя keytool
Java SE 7 поддерживает управление ключами ECC и управление сертификатами.
Чтобы загрузить последнюю версию Java JDK, посетите http://www.oracle.com/technetwork/java/javase/downloads/index.html
Прежде чем создать CSR, необходимо создать соответствующий Keystore (и PrivateKeyEntry).
Если объект Keystore (содержащий PrivateKeyEntry ), сгенерированный CSR, был удален или потерян, полученный сертификат больше
не может быть установлен, и замена должна быть завершена.
Шаг 1: Создайте Keystore и Private Key
Создайте хранилище ключей и закрытый ключ, выполнив следующую команду:
При запросе пароля для псевдонима частного ключа нажмите Enter . Это установит пароль секретного ключа на тот же пароль,
который используется для хранилища ключей на предыдущем шаге.
Обратите внимание на Keystore, Alias и пароль хранилища ключей.
Сделайте резервное копирование Keystore
Step 2 Проверьте список Keystore
Посомтрите содержимое кейсторе:
keytool -list -v -keystore <Keystore from Step 1>
Ниже приведен пример:
* Детали этого вывода являются просто демонстрацией