これは、Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、または MAC OS オンライン エミュレーターなどの複数の無料オンライン ワークステーションの XNUMX つを使用して、OnWorks 無料ホスティング プロバイダーで実行できるコマンド cipux_mkcertkeyp です。
プログラム:
NAME
cipux_mkcertkey - stunnel の証明書を生成する単純なスクリプト
VERSION
バージョン3.4.0.0
SYNOPSIS
cipux_mkcertkey
REQUIRED 議論
なし。
抽象
XML-RPC サーバーにセキュリティを追加するには、証明書を生成する必要があります。 これ
スクリプトは、それを行うための簡単な方法を示しています。 自分で責任を取らなければなりません
自分が何をしているのかを確実に理解できるようにするためです。
DESCRIPTION
/etc/cipux/stunnel に証明書とキーを生成します。
USAGE
cipux_mkcertkey
OPTIONS
なし。
CERTIFICATE
SSL 対応の各 XML-RPC サーバーは、有効な X.509 証明書をピアに提示する必要があります。
受信データを復号化するには秘密キーも必要です。 を入手する最も簡単な方法は、
証明書とキーは、無料の openssl パッケージを使用して生成します。 さらに見つけることができます
証明書の生成に関する情報は以下を参照してください。 証明書は PEM 形式である必要があり、
証明書を最上位 (ルート CA) までソートする必要があります。
証明書とキーのペアを生成する際には、XNUMX つのことが重要です。
(1) サーバーはユーザーからパスワードを取得する方法がないため、秘密鍵は
暗号化することはできません。 暗号化されていないキーを作成するには、実行時に「-nodes」オプションを追加します。
openssl キットの req コマンド。
(2) .pem ファイルの内容の順序も重要です。 含まれている必要があります
最初に暗号化されていない秘密キー、次に署名付き証明書 (証明書要求ではありません)。 そこには
証明書と秘密キーの後の空行も必要です。 平文証明書
生成された証明書の先頭に追加された情報は破棄する必要があります。 したがって、ファイル
次のようになります。
----- RSAプライベートキーの開始-----
[暗号化されたキー]
----- RSAプライベートキーの終了-----
[空行]
-----証明書の開始-----
[暗号化された証明書]
-----証明書の終了-----
[空行]
これは XNUMX つのファイルまたは XNUMX つのファイルに保存できます。 このスクリプトは、 をファイルに保存します。
証明書を他の場所でも使用できる柔軟性。 これはファイルが作成されます:
stunnel-cert.pem
stunnel-key.pem
診断
TODO: メッセージに説明を書きます。
「証明書構成が見つかりません: %s」
「openssl 実行可能ファイルが見つかりません: %s」
「証明書を保存するディレクトリが存在しません: %s」
「証明書を保存するディレクトリが保存されていません!...」
証明書を保存するディレクトリが保存されていません。
たとえば次のようになります。
drwx------ 2 ルート root 4096 2008-04-17 21:15 /etc/cipux/stunnel
「%sを実行できません」
「%sを閉じられません」
「STDOUT に印刷できません!」
「%s はシステムに認識されていません!」
CONFIGURATION
すべての。
依存関係
Carp CipUX File::stat Cwd POSIX Readonly Fatal 英語版
非互換性
わからない。
onworks.net サービスを使用してオンラインで cipux_mkcertkeyp を使用する