X.509 সার্টিফিকেট জেনারেটর (সেলফ-সাইনড / CA-সাইনড, ফাইল ইনপুট সমর্থিত)
এই টুল সম্পর্কে
ব্রাউজারেই (Web Crypto API) RSA কী তৈরি করে সেলফ-সাইনড সার্টিফিকেট এবং বিদ্যমান CA প্রাইভেট কী দিয়ে স্বাক্ষরিত CA-সাইনড সার্টিফিকেট ইস্যু করুন।
- কী ধরন: RSA 2048 / 3072 (RSASSA-PKCS1-v1_5 + SHA-256)
- Subject ক্ষেত্র (CN, O, OU, C, ST, L) UTF-8 এ সংরক্ষিত
- SAN (DNS, IP) সমর্থিত
- এক্সটেনশন: basicConstraints / keyUsage / extendedKeyUsage / SubjectKeyIdentifier / AuthorityKeyIdentifier
- আউটপুট: সার্টিফিকেট (DER .crt / PEM), প্রাইভেট কী (PKCS#8 PEM), সম্মিলিত PEM বান্ডেল
CA-সাইনড মোডে .crt (DER/PEM) ও .key (PKCS#8 PEM) ফাইল সরাসরি লোড করা যায়। ফলে অভ্যন্তরীণ রুট সার্টিফিকেট আগে থেকেই ডিভাইসে ইনস্টল রেখে প্রতিটি সার্ভারের সার্টিফিকেট আলাদা ইনস্টল ছাড়াই তৈরি করা সম্ভব। সব প্রক্রিয়া সম্পূর্ণভাবে আপনার ব্রাউজারের ভেতরেই সম্পন্ন হয় (কোনো ডেটা পাঠানো হয় না)।
প্রোফাইল
Subject / Issuer
Subject Alternative Name
Extensions
CA স্বাক্ষর মোডের ইনপুট
আউটপুট
Serial / Fingerprint
Certificate (PEM)
Private Key (PKCS#8 PEM)
ধাপে ধাপে: নিজস্ব সার্টিফিকেট ট্রি তৈরি
- রুট CA তৈরি করুন (মোড: সেলফ-সাইনড, প্রোফাইল: CA)।
আউটপুটে পাওয়াroot.crt
(DER) এবংprivate.key
সংরক্ষণ করুন। - সার্ভার সার্টিফিকেট জারি করুন (মোড: CA দিয়ে স্বাক্ষর, প্রোফাইল: Server)।
“CA সার্টিফিকেট ফাইল”-এroot.crt
এবং “CA প্রাইভেট কী ফাইল”-এprivate.key
নির্বাচন করুন।
SAN-এ লক্ষ্য DNS/IP যুক্ত করে “জেনারেট করুন” চাপুন।
ফলাফল হিসাবে তৈরিcert.crt
(সার্ভার) ওprivate.key
(সার্ভার) ব্যবহার করুন। - ক্লায়েন্টগুলিতে
root.crt
বিশ্বাসযোগ্য স্টোরে আমদানি করুন (Firefox-এর নিজস্ব স্টোর আছে)।
সার্ভারে সার্টিফিকেট ও প্রাইভেট কী বসিয়ে প্রয়োজনে সার্টিফিকেট চেইন অন্তর্ভুক্ত করুন।
সতর্কতা
- CA ফ্ল্যাগ (basicConstraints=CA) সেট করলে keyUsage-এও keyCertSign সক্রিয় রাখুন।
- রুট CA-এর প্রাইভেট কী অফলাইনে সংরক্ষণ করাই নীতি।
- এনক্রিপ্টেড PKCS#8 (“BEGIN ENCRYPTED PRIVATE KEY”) সমর্থিত নয়।