X.509 সার্টিফিকেট জেনারেটর (সেলফ-সাইনড / CA-সাইনড, ফাইল ইনপুট সমর্থিত)

এই টুল সম্পর্কে

ব্রাউজারেই (Web Crypto API) RSA কী তৈরি করে সেলফ-সাইনড সার্টিফিকেট এবং বিদ্যমান CA প্রাইভেট কী দিয়ে স্বাক্ষরিত CA-সাইনড সার্টিফিকেট ইস্যু করুন।

  • কী ধরন: RSA 2048 / 3072 (RSASSA-PKCS1-v1_5 + SHA-256)
  • Subject ক্ষেত্র (CN, O, OU, C, ST, L) UTF-8 এ সংরক্ষিত
  • SAN (DNS, IP) সমর্থিত
  • এক্সটেনশন: basicConstraints / keyUsage / extendedKeyUsage / SubjectKeyIdentifier / AuthorityKeyIdentifier
  • আউটপুট: সার্টিফিকেট (DER .crt / PEM), প্রাইভেট কী (PKCS#8 PEM), সম্মিলিত PEM বান্ডেল

CA-সাইনড মোডে .crt (DER/PEM).key (PKCS#8 PEM) ফাইল সরাসরি লোড করা যায়। ফলে অভ্যন্তরীণ রুট সার্টিফিকেট আগে থেকেই ডিভাইসে ইনস্টল রেখে প্রতিটি সার্ভারের সার্টিফিকেট আলাদা ইনস্টল ছাড়াই তৈরি করা সম্ভব। সব প্রক্রিয়া সম্পূর্ণভাবে আপনার ব্রাউজারের ভেতরেই সম্পন্ন হয় (কোনো ডেটা পাঠানো হয় না)।

প্রোফাইল

Subject / Issuer

Subject Alternative Name

Extensions

ধাপে ধাপে: নিজস্ব সার্টিফিকেট ট্রি তৈরি

  1. রুট CA তৈরি করুন (মোড: সেলফ-সাইনড, প্রোফাইল: CA)।
    আউটপুটে পাওয়া root.crt (DER) এবং private.key সংরক্ষণ করুন।
  2. সার্ভার সার্টিফিকেট জারি করুন (মোড: CA দিয়ে স্বাক্ষর, প্রোফাইল: Server)।
    “CA সার্টিফিকেট ফাইল”-এ root.crt এবং “CA প্রাইভেট কী ফাইল”-এ private.key নির্বাচন করুন।
    SAN-এ লক্ষ্য DNS/IP যুক্ত করে “জেনারেট করুন” চাপুন।
    ফলাফল হিসাবে তৈরি cert.crt (সার্ভার) ও private.key (সার্ভার) ব্যবহার করুন।
  3. ক্লায়েন্টগুলিতে root.crt বিশ্বাসযোগ্য স্টোরে আমদানি করুন (Firefox-এর নিজস্ব স্টোর আছে)।
    সার্ভারে সার্টিফিকেট ও প্রাইভেট কী বসিয়ে প্রয়োজনে সার্টিফিকেট চেইন অন্তর্ভুক্ত করুন।

সতর্কতা

  • CA ফ্ল্যাগ (basicConstraints=CA) সেট করলে keyUsage-এও keyCertSign সক্রিয় রাখুন।
  • রুট CA-এর প্রাইভেট কী অফলাইনে সংরক্ষণ করাই নীতি।
  • এনক্রিপ্টেড PKCS#8 (“BEGIN ENCRYPTED PRIVATE KEY”) সমর্থিত নয়।