openssl 예제

개인 키에서 암호를 제거 -in server1.example.com.pem -out new_server1.example.com.pem-in: 인파일 – 입력 파일 이름 -out : 출력 파일 – 기본 stdout 명령의 세 가지 종류가 있습니다. 표준 명령, 암호 명령 및 다이제스트 명령입니다. 인수없이 OpenSSL 최상위 도움말 명령을 호출하면 알파벳 순으로 정렬된 그룹별로 사용 가능한 모든 명령을 열림 인쇄할 수 있습니다. 개인 키와 인증서가 포함된 PKCS#12 파일(.pfx .p12)을 PEM으로 변환:in keystore.pfx-out keystore.pem-노드는 서버에 연결하고 전체 인증서 체인을 표시합니다.openssl s_client-showcerts -host example.com -port 443 </dev/ null 대략 컬을 사용 하 여 TCP 및 SSL 핸드셰이크 시간을 검사:curl-kso/dev/null-w "tcp:%{time_connect}, ssldone:%{time_appconnect}n" https://example.com SSL_CTX_new SSL_CTX_new SSL_CTX_new SSL23_메서드 메서드를 사용 하 여 새 SSL/TLS 컨텍스트 개체를 만듭니다. 예를 들어 TLSv1_method를 사용하는 경우 TLS v1.0만 사용하고 TLSv1_1_method를 사용하는 경우 TLS v1.1만 사용합니다. 일반적으로 버전 별 메서드를 기본설정하여 항상 SSLv23_method를 사용해야 합니다. 참고: 호스트 이름(BIO_do_connect에 사용)과 인증서의 이름(SSL_get_peer_certificate)의 이름 간의 일치도 유효성을 검사해야 합니다. 예를 들어 인증서는 *.com, *.net 또는 기타 최상위 도메인(TLD)에 대해 와일드카드로 청구할 수 없습니다. TLD 외에도 국가 수준 또는 ccTLD를 적용해야 하므로 *.us, *.cn, *.fed.us, *.**cn 또는 이와 유사한 레벨과 일치할 수 없습니다. 모질라는 공용 접미사 목록에서 제한을 벗어난 ccTLD 목록을 유지 관리하며 현재 목록에 6136 개의 항목이 있습니다. 체크 인증서 openssl x509 -in server1.example.com.crt-noout-in: 인파일 – 입력 파일 이름 -텍스트: 요청의 텍스트 양식 -noout: 기존 개인 키에서 CSR 생성 키를 인쇄하지 마십시오 .out server1.example.com.com.csr-key server1.example.com.key -out : 출력 파일 – 기본 stdout -key : 개인 키 파일, 지정 되지 않은 경우 인증서 파일에서 (기본값은 server.pem) -new: 새 요청 인증서에서 OCSP 끝점 URI 읽기:openssl x509 -in cert.pem-noout -ocsp_ uri 기존 인증서에서 CSR생성 x509 -x509toreq -in server1.example.com.crt -out server1.example.com.csr-signkey server1.com.key -x509toreq: 인증 요청 개체 -in: 인파일 – 입력 파일 이름 -out : 출력 파일 – 기본 stdout -signkey : arg와 함께 자체 서명 인증서 예제 프로그램은 라이브러리에 사전 확인 결과를 반환하고 체인의 인증서에 대한 정보를 인쇄했습니다.