X.509-varmenteen generaattori (itseallekirjoitettu / CA:n allekirjoittama, tiedostotuki)

Tietoa tästä työkalusta

Luo RSA-avaimet kokonaan selaimessa (Web Crypto API) ja muodosta itseallekirjoitettuja varmenteita sekä CA:n allekirjoittamia varmenteita olemassa olevalla CA-yksityisavaimella.

  • Avaintyypit: RSA 2048 / 3072 (RSASSA-PKCS1-v1_5 + SHA-256)
  • Subject-kentät (CN, O, OU, C, ST, L) ovat UTF-8:aa
  • SAN-tuki (DNS- ja IP-merkinnät)
  • Laajennukset: basicConstraints / keyUsage / extendedKeyUsage / SubjectKeyIdentifier / AuthorityKeyIdentifier
  • Tuloste: varmenne (DER .crt / PEM), yksityinen avain (PKCS#8 PEM), yhdistetty PEM-paketti

CA-allekirjoitustilassa voit ladata suoraan .crt (DER/PEM)- ja .key (PKCS#8 PEM)-tiedostot. Näin voit pitää oman juurivarmenteen asennettuna laitteisiin ja myöntää palvelinvarmenteita ilman avainten uudelleentuontia. Kaikki käsittely tapahtuu selaimessasi (dataa ei lähetetä).

Profiili

Subject / Myöntäjä

Subject Alternative Name (SAN)

Laajennukset

Näin rakennat oman varmenneketjun

  1. Luo juurivarmentaja (Tila: itseallekirjoitettu, Profiili: CA).
    Tallenna muodostettu root.crt (DER) ja private.key.
  2. Myönnä palvelinvarmenne (Tila: CA:n allekirjoittama, Profiili: Palvelin TLS).
    Valitse root.crt CA-varmenteeksi ja private.key CA-avaimeksi.
    Lisää kohteen DNS/IP SAN-kenttään ja napsauta Luo.
    Käytä tuloksena saatua cert.crt (palvelin) ja private.key (palvelin).
  3. Asenna root.crt asiakaslaitteiden luottoketjuun (Firefox käyttää omaa varastoa).
    Ota käyttöön palvelinvarmenne ja yksityisavain ja liitä ketju mukaan tarpeen mukaan.

Huomioita

  • Kun otat käyttöön CA-valinnan (basicConstraints=CA), ota myös keyUsage:n keyCertSign käyttöön.
  • Säilytä juurivarmenteen yksityisavain offline-ympäristössä.
  • Salattua PKCS#8-muotoa (BEGIN ENCRYPTED PRIVATE KEY) ei tueta.

Kaikki käsittely tapahtuu selaimessasi (dataa ei lähetetä).