Tôi đang cấu hình CA đầu tiên của mình. Mục đích sẽ là cấp chứng chỉ cho khách hàng của chúng tôi, những người sẽ sử dụng chúng để truy cập dịch vụ EDI của chúng tôi qua https. Vì vậy, tôi cần phải tạo chứng chỉ ứng dụng khách ssl. Toàn bộ quá trình ký chứng chỉ hoạt động cho đến bây giờ và chứng chỉ có thể được sử dụng thành công để truy cập dịch vụ của chúng tôi, nhưng tôi lo lắng về một điều:
Các mục đích chứng chỉ được tạo là cách để chung chung:
$ openssl x509 -purpose -noout -in client.crt.pem
Certificate purposes:
SSL client : Yes
SSL client CA : No
SSL server : Yes
SSL server CA : No
Netscape SSL server : Yes
Netscape SSL server CA : No
S/MIME signing : Yes
S/MIME signing CA : No
S/MIME encryption : Yes
S/MIME encryption CA : No
CRL signing : Yes
CRL signing CA : No
Any Purpose : Yes
Any Purpose CA : Yes
OCSP helper : Yes
OCSP helper CA : No
Tôi cảm thấy rằng không nên có mục đích nào khác ngoài ứng dụng khách SSL và S / MIME trong trường hợp của tôi. Tôi có sai và điều này nên ở lại như nó?
Nếu tôi đúng và tôi nên vô hiệu hóa các mục đích khác, tôi nên đặt gì trong cấu hình openssl.cnf của mình?
Đây là cấu hình hiện tại của tôi (tước một chút):
[ CA_edi ]
# here was directory setup and some other stuff, cut it for clarity
x509_extensions = usr_cert # The extentions to add to the cert
name_opt = ca_default # Subject Name options
cert_opt = ca_default # Certificate field options
# Extension copying option: use with caution.
# copy_extensions = copy
# stripped rest of config about validity days and such
[ usr_cert ]
basicConstraints=CA:FALSE
nsCertType = client, email
keyUsage = nonRepudiation, digitalSignature, keyEncipherment, keyAgreement
Tôi đang làm gì sai khi các certs tạo ra cho phép sử dụng máy chủ?
openssl x509 -text -nameopt multiline -certopt no_sigdump -certopt no_pubkey -noout -in one_of_your_client_certificates.pem
và phần mở rộng từ openssl.cnf
tệp của bạn , tôi sẽ xem liệu tôi có thể cung cấp lời khuyên cụ thể hơn không.