运维管理
MrDoc 速记插件
Docker 安装 mrdoc (开源版)
Docker-compose 安装 mrdoc
Linux之smartctl命令磁盘检测运维
Nginx配置服务并开机启动
yum安装与卸载软件常见命令「建议收藏」
yum 命令使用讲解
Nginx 映射本地静态文件
CentOS7.9 Docker部署Leanote
Nginx配置中的log_format
修改或者隐藏Nginx的版本号
centos编译安装方式升级snmpwalk命令到5.9.1从而支持SHA-512鉴权协议测试
PVE的local和local-lvm
markdown之群晖自建图床
Wireshark介绍及抓包分析
自定义数据推送到pushgateway及推送数据的注意事项
Prometheus监控实战系列十四:Pushgateway
使用 PushGateway 进行数据上报采集
RHEL6.0 yum安装报warning: rpmts_HdrFromFdno: Header V3 RSA/SHA256 Signature, key ID fd431d51: NOKEY错误-CSDN博客
烂泥:openvpn配置文件详解-烂泥行天下
RHEL系统以FTP服务器搭建yum源_rhel9 安装 ftp yum
详解用Navicat工具将Excel中的数据导入Mysql中 - Steven* - 博客园
Linux禁止ping以及开启ping的方法 - chenshoubiao - 博客园
MobaXterm设置无密码登录丨Pro Linux 基础篇
CentOS 安装 MySQL8,超详细!
percona-xtrabackup备份及恢复mysql操作
教你玩转MySQL8物理备份利器Xtrabackup
PVE浏览器中文设置
2024年PVE8最新安装使用指南|新手入门|安装|优化|Proxmox VE 8.1__什么值得买
sendmail发邮件注意事项
如何使用sqlite将db文件转成txt文件
一文让你学会,开源WAF雷池SafeLine
iptables按照指定国家屏蔽(GEOIP模块的安装与使用)
py3 容器适配conda24.3.0
CentOS7 配置 nginx 和 php 方案
Sakura Panel搭建教程-搭建属于自己的FRP管理面板
markdown之群晖自建图床
Debian12安装教程(保姆级)
CentOS 6.9密码修改
CentOS7如果忘记密码,密码重置详细步骤,保姆级教程。
利用CertBot实现免费SSL证书的自动签发与续签
证书3月一换很麻烦?一行命令让你解放双手
阿里云域名自动签发泛域名证书配置(最新篇)
Certimate证书自动续签
Auto-SSL
ubuntu忘记密码问题解决
Ubantu启动失败,提示“Started GNOME Display Manager”
kali网络配置(及配置ssh远程连接)
SSL证书--Let’s Encrypt和TrustAsia哪个好
PVE安装ikuai、openwrt以及lxc容器安装docker
Fail2Ban安全配置与应用
企业内部自建证书
本文档使用 MrDoc 发布
-
+
首页
企业内部自建证书
工具部署 ``` mkdir -p /data/step-ca-docker/ cd /data/step-ca-docker/ mkdir -p config secrets certs chmod -R 777 . chown -R 1000:1000 . # 创建密码文件(使用您的固定密码) echo "1Dp3ZtvQaeareoI1KtsQa5SGfDJh6rCQ" > secrets/password # 设置密码文件权限(重要!) chmod 777 secrets/password #用来生成配置文件的 docker run --rm -it \ -v $(pwd)/config:/home/step/config \ -v $(pwd)/secrets:/home/step/secrets \ -v $(pwd)/certs:/home/step/certs \ smallstep/step-ca:latest \ step ca init \ --deployment-type=standalone \ --name="wilcom.com.cn" \ --dns="172.16.0.167,ca.wilcom.com.cn" \ --address=":9000" \ --provisioner="admin@wilcom.com.cn" \ --password-file=/home/step/secrets/password ### --name="wilcom.com.cn" 是 CA 的名称/标识符 --dns="172.16.0.167,ca.wilcom.com.cn" 解析使用2种方式,域名解析需要在dns配置好关系 --provisioner="admin@wilcom.com.cn" 这是账号名称, secrets/password是密码 # CA服务启动 docker run -d \ --name step-ca \ --restart unless-stopped \ -p 9000:9000 \ -v /data/step-ca-docker/config:/home/step/config \ -v /data/step-ca-docker/certs:/home/step/certs \ -v /data/step-ca-docker/secrets:/home/step/secrets \ smallstep/step-ca:latest \ step-ca /home/step/config/ca.json \ --password-file /home/step/secrets/password ``` 服务验证 ``` docker logs step-ca curl https://172.16.0.167:9000/health curl https://ca.wilcom.com.cn:9000/health 获取根证书 curl -k https://172.16.0.167:9000/roots.pem -o root_ca.crt # 查看证书 openssl x509 -in root_ca.crt -text -noout # 测试其他端点 curl -k https://172.16.0.167:9000/version ``` 生成证书客户端 ``` # 安装 step CLI curl -LO https://github.com/smallstep/cli/releases/download/v0.25.2/step_linux_0.25.2_amd64.tar.gz tar -xf step_linux_0.25.2_amd64.tar.gz cp step_0.25.2/bin/step /usr/local/bin/ # 配置信任 CA step ca bootstrap \ --ca-url https://172.16.0.167:9000 \ --fingerprint b810728dbf7ac3a592f0a5cb512067711920aea9a3489c690b885eaa09e9714d # 验证 step certificate inspect https://172.16.0.167:9000 --insecure # 方法B:如果上面方法不行,先下载根证书 curl -k https://172.16.0.167:9000/roots.pem -o /tmp/root_ca.crt step certificate inspect /tmp/root_ca.crt 签发证书的几种方法 方法1:交互式签发(最简单) # 这会提示输入密码,输入: 1Dp3ZtvQaeareoI1KtsQa5SGfDJh6rCQ step ca certificate web.wilcom.com.cn web.crt web.key # 查看证书 step certificate inspect web.crt 方法2:使用密码文件(自动化) # 创建密码文件 echo "1Dp3ZtvQaeareoI1KtsQa5SGfDJh6rCQ" > ~/.step-ca-password chmod 600 ~/.step-ca-password # 使用密码文件签发 step ca certificate \ --provisioner admin@wilcom.com.cn \ --password-file ~/.step-ca-password \ web.wilcom.com.cn web.crt web.key 方法3:签发带 SAN 的证书 # 签发包含多个域名和IP的证书 step ca certificate \ --san www.wilcom.com.cn \ --san api.wilcom.com.cn \ --san 172.16.0.100 \ --not-after 8760h \ web.wilcom.com.cn web.crt web.key 步骤4:验证签发的证书 # 查看证书信息 step certificate inspect server.crt # 检查证书链 openssl verify -CAfile <(curl -s https://172.16.0.167:9000/roots.pem) server.crt # 查看证书内容 openssl x509 -in server.crt -text -noout | head -30 ``` 示例: ``` # 为 web 服务器签发证书 step ca certificate webserver.example.com webserver.crt webserver.key \ --san webserver.example.com \ --san 192.168.1.100 \ --san "*.example.com" \ --not-after 8760h # 1年有效期 # 查看证书 step certificate inspect webserver.crt ``` 浏览器信任(验证 HTTPS) ``` 下载certs/root_ca.crt 步骤2:导入证书 双击 root_ca.crt 文件 点击 "安装证书" 选择 "本地计算机" → 下一步 选择 "将所有证书放入下列存储" 点击 "浏览" → 选择 "受信任的根证书颁发机构" 点击 "确定" → "下一步" → "完成" ``` 对于linux系统比如centos ``` # 1. 复制根证书到系统证书目录 sudo cp /data/step-ca-docker/certs/root_ca.crt /etc/pki/ca-trust/source/anchors/root_ca.crt # 2. 更新系统信任存储 sudo update-ca-trust # 3. 验证安装 ls -la /etc/pki/ca-trust/source/anchors/ | grep root curl https://web.wilcom.com.cn ```
adouk
2026年1月12日 14:39
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
Markdown文件
分享
链接
类型
密码
更新密码