Erstellen eines selbstsignierten Zertifikats mit dem alternativen Antragstellernamen

Erstellen Sie ein selbstsigniertes Zertifikat mit dem alternativen Antragstellernamen (Subject Alternative Name, SAN), wenn Sie ein SSL-Zertifikat für mehrere Domänen verwenden möchten.

  1. Erstellen Sie eine Datei mit dem Namen Domain.cnf , und fügen Sie die folgende Konfiguration gemäß Ihrer Anforderung hinzu:

    [anf.]

    Default_Bits = 2048

    Eingabeaufforderung = Nein

    Default_md = sha256

    x509_extensions = v3_req

    Distinguished_Name = dn

    [dn]

    C = ES

    ST = MyState

    L = MyCity

    O = MyOrg

    E-Mail-Adresse = email@mydomain.com (beliebige E-Mail-Adresse)

    CN = sss-laptop136.aaspl-brd.com (URL-Name des CR-FQDN)

    [v3_req]

    SubjectAltName = @alt_names

    [alt_names]

    DNS.1 = sss-laptop136.aaspl-brd.com (URL-Name des CR-FQDN)

    DNS.2 = sss-laptop151.aaspl-brd.com (IQBOT-URL FQDN-Name)

  2. Laden Sie das Dienstprogramm OpenSSL herunter.
  3. Erstellen Sie das Zertifikat entweder unter Microsoft Windows oder unter Linux:
    • Führen Sie den folgenden Befehl aus, um das Zertifikat unter Windows zu erstellen:
      openssl.exe req -new -x509 -newkey rsa:2048 -sha256 -nodes -keyout
      "D:\ssc\ssc\key.key" -days 3560 -out "D:\ssc\ssc\cert.crt" -config
      "D:\ssc\ssc\domain.cnf"
    • Führen Sie den folgenden Befehl aus, um das Zertifikat unter Linux zu erstellen:

      openssl req -new -x509 -newkey rsa:2048 -sha256 -nodes -keyout /tmp/cert/key.key -days 3560
      -out /tmp/cert/cert.crt -config /tmp/cert/domain.cnf
  4. Erstellen Sie die PFX -Datei aus der Cert- und Schlüsseldatei:
    • Führen Sie den folgenden Befehl aus, um die PFX -Datei aus der Cert- und Schlüsseldatei unter Microsoft Windows zu erstellen:

      openssl.exe pkcs12 -export -out "D:\ssc\ssc\sss-aspl.pfx" -inkey "D:\ssc\ssc\key.key"
      -in "D:\ssc\ssc\cert.crt"
    • Führen Sie den folgenden Befehl aus, um die PFX -Datei aus der Cert- und Key-Datei unter Linux zu erstellen:

      openssl.exe pkcs12 -export -out /tmp/cert/sss-aspl.pfx -inkey /tmp/cert/key.key -in
      /tmp/cert/cert.crt"
  5. Importieren Sie die PFX -Datei in Microsoft IIS.

    Verwenden Sie die gleiche .pfx -Datei bei der Installation von IQ Bot.

  6. Führen Sie den folgenden Befehl aus, um das Zertifikat in den Java-Keystore zu importieren:
    keytool.exe -import -alias dev -keystore "C:\Program Files
    (x86)\Java\jre1.8.0_91\lib\security\cacerts" -file "D:\cert\xyz.com.crt"

    Basiert Auf dem Typ des Betriebssystems 32-Bit / 64-Bit, dieses C:\Programm Files (x86)\Java\jre1.8.0_91\lib\Security\cacerts Verzeichnis Kann abweichen.

    Wenn das Zertifikat nicht in den Java-Keystore importiert wird, Control Room zeigt die folgende Fehlermeldung an: Die Signaturprüfung für den Pfad der Java-Sicherheitszertifikate ist fehlgeschlagen.

  7. Gehen Sie zu %Installation_dir%\Configurations , und führen Sie stopanduninstallallservices.bat als Administrator aus.
  8. Gehen Sie zu %Installation_dir%\Configurations , und führen Sie installandstartervices.bat als Administrator aus.
  9. Importieren Sie die cert.crt -Datei mithilfe der Microsoft Management Console (MMC) in den vertrauenswürdigen Stammordner.