web-dev-qa-db-ja.com

.keyおよび.crtベースの暗号化に加えて、cakey.pemおよびcacert.pemの役割は何ですか

私が持っています .key秘密鍵データを保持するファイル.crt公開鍵付きの証明書となるファイル。私の知る限り、公開鍵暗号化はこれで終わりです。

ではない正確に。目標を達成するには、cakey.pemとcacert.pemも生成する必要がありますが、それらが何のためにあるのかわかりません。

PostfixMTAでTLSを設定する例があります。

私がやります:

openssl genrsa 1024 > smtpd.key
openssl req -new -key smtpd.key -x509 -days 3650 -out smtpd.crt

これらの2つ(smtpd.keyとsmtpd.crt)は、鍵(秘密鍵)と証明書(公開鍵が組み込まれている)です。

何ですか

openssl req -new -x509 -extensions v3_ca -keyout cakey.pem -out cacert.pem -days 3650

のcakey.pemおよびcacert.pemファイル?

1
greenV

認証局 は必要ありません。自己署名証明書は、それ自体で完全に有効です。確かに、それはそれ自身のCAです。

専用のCAを使用する場合は、代わりにCAでsmtpd.crtに署名する必要があります。 CAは、信頼の連鎖を確立するために使用されます。クライアントがCAを信頼する場合、クライアントはCAによって署名されたすべての証明書を自動的に信頼します。

これは、自己署名CAを作成し、それを使用して証明書に署名するためのガイドです。 Parallels

  • openssl genrsa -out rootCA.key 2048
  • openssl req -x509 -new -nodes -key rootCA.key -days 3650 -out rootCA.pem
  • openssl genrsa -out server.key 2048
  • openssl req -new -key server.key -out server.csr
  • openssl x509 -req -in server.csr -CA rootCA.pem -CAkey rootCA.key -CAcreateserial -out server.crt -days 730
3
Daniel B