Как я создаю свой собственный Wildcard-сертификат на Linux?

Относительно компилятора GNU gcc уже имеет встроенную опцию, которая включает дополнительный предупреждение к тем - Стена. Опция -Weffc ++ , и это о нарушениях некоторых инструкций Scott Meyers опубликовано в его книгах" Эффективный и Более эффективный C++ ".

В особенности опция обнаруживает следующие объекты:

  • Определяют конструктора копии и оператор присваивания для классов с динамично выделенной памятью.
  • Предпочитают инициализацию присвоению в конструкторах.
  • Делают деструкторы виртуальными в базовых классах.
  • Имеют "оператор =", возвращают ссылку на *это.
  • Don’t пытаются возвратить ссылку, когда необходимо возвратить объект.
  • Различают префикс и снабжают постфиксом формы инкрементных и операторов понижения.
  • Никогда перегрузка "& &"; "|| ", или"".
31
задан Thierry Lam 30 November 2009 в 20:41
поделиться

1 ответ

Просто следуйте одному из многих шагу пошаговым инструкциям по созданию собственного сертификата с OpenSSL, но замените «Общее имя» www.example.com с *. Example.com .

Обычно вам нужно иметь немного больше денег наготове, чтобы получить сертификат для этого.

> openssl req -new -x509 -keyout cert.pem -out cert.pem -days 365 -nodes
Country Name (2 letter code) [AU]:DE
State or Province Name (full name) [Some-State]:Germany
Locality Name (eg, city) []:nameOfYourCity
Organization Name (eg, company) [Internet Widgits Pty Ltd]:nameOfYourCompany
Organizational Unit Name (eg, section) []:nameOfYourDivision
Common Name (eg, YOUR name) []:*.example.com
Email Address []:webmaster@example.com

(Извините, мое любимое руководство - это текст на немецком языке, который у меня нет в наличии и который я не могу найти в настоящее время, поэтому 'много' ссылок)

Редактировать в 2017 году: исходный ответ на этот вопрос относится к 2009 году, когда выбор сертификатов не включал полностью автоматизированные и бесплатные опции, такие как Let's Encrypt . В настоящее время (если уровень сертификации Let's Encrypt "подтвержден доменом" достаточно для вашей цели) Получение индивидуальных сертификатов для каждого поддомена очень просто. Если вам нужен более высокий уровень доверия, чем подтвержденный доменом, можно использовать групповые сертификаты.

Также с 2017 года обратите внимание на комментарий ниже @ ha9u63ar:

Согласно RFC 2818 sec. 3 использование CN для идентификации имени хоста больше не рекомендуется (устарело). Альтернативное имя субъекта (SAN), похоже, является подходящим вариантом.

Мой ответ на этот комментарий: я верю, что в настоящее время любые CA, которые выдают сертификаты с подстановочными знаками, будут иметь правильный набор инструкций. Я бы не стал беспокоиться о быстром исправлении с собственной подписью. С другой стороны, с появлением LetsEncrypt в наши дни, я давно не создавал самозаверяющий сертификат. Ну и дела, этот ответ действительно показывает его возраст.

подстановочные сертификаты все еще возможны.

Также с 2017 года обратите внимание на комментарий ниже @ ha9u63ar:

Согласно RFC 2818 sec. 3 использование CN для идентификации имени хоста больше не рекомендуется (устарело). Альтернативное имя субъекта (SAN) кажется подходящим вариантом.

Мой ответ на этот комментарий: я верю, что в настоящее время любые CA, которые выдают сертификаты с подстановочными знаками, будут иметь правильный набор инструкций. Я бы не стал беспокоиться о быстром исправлении с собственной подписью. С другой стороны, с появлением LetsEncrypt в наши дни, я давно не создавал самозаверяющий сертификат. Ну и дела, этот ответ действительно показывает его возраст.

подстановочные сертификаты все еще возможны.

Также с 2017 года обратите внимание на комментарий ниже @ ha9u63ar:

Согласно RFC 2818 sec. 3 использование CN для идентификации имени хоста больше не рекомендуется (устарело). Альтернативное имя субъекта (SAN), похоже, является подходящим вариантом.

Мой ответ на этот комментарий: я верю, что в настоящее время любые CA, которые выдают сертификаты с подстановочными знаками, будут иметь правильный набор инструкций. Я бы не стал беспокоиться о быстром исправлении с собственной подписью. С другой стороны, с появлением LetsEncrypt в наши дни, я давно не создавал самозаверяющий сертификат. Ну и дела, этот ответ действительно показывает его возраст.

3 использование CN для идентификации имени хоста больше не рекомендуется (устарело). Альтернативное имя субъекта (SAN) кажется подходящим вариантом.

Мой ответ на этот комментарий: я верю, что в настоящее время любые CA, которые выдают сертификаты с подстановочными знаками, будут иметь правильный набор инструкций. Я бы не стал беспокоиться о быстром исправлении с собственной подписью. С другой стороны, с появлением LetsEncrypt в наши дни, я давно не создавал самозаверяющий сертификат. Ну и дела, этот ответ действительно показывает его возраст.

3 использование CN для идентификации имени хоста больше не рекомендуется (устарело). Альтернативное имя субъекта (SAN) кажется подходящим вариантом.

Мой ответ на этот комментарий: я верю, что в настоящее время любые CA, которые выдают сертификаты с подстановочными знаками, будут иметь правильный набор инструкций. Я бы не стал беспокоиться о быстром исправлении с собственной подписью. С другой стороны, с появлением LetsEncrypt в наши дни, я давно не создавал самозаверяющий сертификат. Ну и дела, этот ответ действительно показывает его возраст.

65
ответ дан 27 November 2019 в 22:03
поделиться
Другие вопросы по тегам:

Похожие вопросы: