X.509-varmenteen generaattori (itseallekirjoitettu / CA:n allekirjoittama, tiedostotuki)
Tietoa tästä työkalusta
Luo RSA-avaimet kokonaan selaimessa (Web Crypto API) ja muodosta itseallekirjoitettuja varmenteita sekä CA:n allekirjoittamia varmenteita olemassa olevalla CA-yksityisavaimella.
- Avaintyypit: RSA 2048 / 3072 (RSASSA-PKCS1-v1_5 + SHA-256)
- Subject-kentät (CN, O, OU, C, ST, L) ovat UTF-8:aa
- SAN-tuki (DNS- ja IP-merkinnät)
- Laajennukset: basicConstraints / keyUsage / extendedKeyUsage / SubjectKeyIdentifier / AuthorityKeyIdentifier
- Tuloste: varmenne (DER .crt / PEM), yksityinen avain (PKCS#8 PEM), yhdistetty PEM-paketti
CA-allekirjoitustilassa voit ladata suoraan .crt (DER/PEM)- ja .key (PKCS#8 PEM)-tiedostot. Näin voit pitää oman juurivarmenteen asennettuna laitteisiin ja myöntää palvelinvarmenteita ilman avainten uudelleentuontia. Kaikki käsittely tapahtuu selaimessasi (dataa ei lähetetä).
Profiili
Subject / Myöntäjä
Subject Alternative Name (SAN)
Laajennukset
Syötteet CA-allekirjoitustilaan
Tuloste
Sarjanumero / sormenjäljet
Varmenne (PEM)
Yksityinen avain (PKCS#8 PEM)
Näin rakennat oman varmenneketjun
- Luo juurivarmentaja (Tila: itseallekirjoitettu, Profiili: CA).
Tallenna muodostetturoot.crt
(DER) japrivate.key
. - Myönnä palvelinvarmenne (Tila: CA:n allekirjoittama, Profiili: Palvelin TLS).
Valitseroot.crt
CA-varmenteeksi japrivate.key
CA-avaimeksi.
Lisää kohteen DNS/IP SAN-kenttään ja napsauta Luo.
Käytä tuloksena saatuacert.crt
(palvelin) japrivate.key
(palvelin). - Asenna
root.crt
asiakaslaitteiden luottoketjuun (Firefox käyttää omaa varastoa).
Ota käyttöön palvelinvarmenne ja yksityisavain ja liitä ketju mukaan tarpeen mukaan.
Huomioita
- Kun otat käyttöön CA-valinnan (basicConstraints=CA), ota myös keyUsage:n keyCertSign käyttöön.
- Säilytä juurivarmenteen yksityisavain offline-ympäristössä.
- Salattua PKCS#8-muotoa (BEGIN ENCRYPTED PRIVATE KEY) ei tueta.
Kaikki käsittely tapahtuu selaimessasi (dataa ei lähetetä).