Nieuw Certificaat:
Stap1: genereer een private/public key pair
openssl genrsa -out <server_fqdn>.key 4096
maak een bestand <server_fqdn>.conf met bijv. de volgende inhoud:
[req]
default_bits = 4096
distinguished_name = dn
prompt = no
default_md = sha256
encrypt_key = no
req_extensions = req_ext
[dn]
CN = This email address is being protected from spambots. You need JavaScript enabled to view it.
O = Jbs-Projects
OU = Development
C = NL
[req_ext]
subjectAltName = @alt_names
[alt_names]
DNS.1 = server1.jbs-projects.nl
DNS.2 = server2.jbs-projects.nl
<server_fqdn>openssl req -new -config <server_fqdn>.cnf -sha256 -key <server_fqdn>.key -out <server_fqdn>.csr
controleer het csr bestand met
openssl req -text -noout -verify -in <server_fqdn>.csr
Stap2: Vraag m.b.v. het csr bestand een nieuwe certificaat aan.
Stap3: Maak een p12 bestand
Als het certificaat wat je gekregen hebt nog niet in pem formaat staat doe dan een
openssl x509 -infrom DER -in <server_fqdn>.cer -out <server_fqdn>.pem
maak vervolgens het p12 bestand (key + certificaat) met:
openssl pkcs12 -export -out <server_fqdn>.p12 -inkey <server_fqdn>.key -in <server_fqdn>.pem
Kies een sterk wachtwoord want de private key moet goed beveiligd worden!
Controleer het p12 bestand met:
openssl pkcs12 -in <server_fqdn>.p12 -nodes | openssl x509 -text -noout
openssl pkcs12 -in <server_fqdn>.p12 -nodes | openssl rsa -text -noout
Stap4: Laad het .p12 bestand in de applicatie