Nieuw Certificaat:

Stap1: genereer een private/public key pair

openssl genrsa -out <server_fqdn>.key 4096

maak een bestand <server_fqdn>.conf met bijv. de volgende inhoud:

[req]
default_bits = 4096
distinguished_name = dn
prompt             = no
default_md = sha256
encrypt_key = no req_extensions = req_ext [dn] CN = This email address is being protected from spambots. You need JavaScript enabled to view it.
O = Jbs-Projects
OU = Development
C = NL [req_ext] subjectAltName = @alt_names [alt_names] DNS.1 = server1.jbs-projects.nl DNS.2 = server2.jbs-projects.nl

<server_fqdn>openssl req -new -config <server_fqdn>.cnf -sha256 -key <server_fqdn>.key -out <server_fqdn>.csr
controleer het csr bestand met

openssl req -text -noout -verify -in <server_fqdn>.csr

Stap2: Vraag m.b.v. het csr bestand een nieuwe certificaat aan.

 

Stap3: Maak een p12 bestand

Als het certificaat wat je gekregen hebt nog niet in pem formaat staat doe dan een

openssl x509 -infrom DER -in <server_fqdn>.cer -out <server_fqdn>.pem

maak vervolgens het p12 bestand (key + certificaat) met:

openssl pkcs12 -export -out <server_fqdn>.p12 -inkey <server_fqdn>.key -in <server_fqdn>.pem

Kies een sterk wachtwoord want de private key moet goed beveiligd worden!

Controleer het p12 bestand met:

openssl pkcs12 -in <server_fqdn>.p12 -nodes | openssl x509 -text -noout

openssl pkcs12 -in <server_fqdn>.p12 -nodes | openssl rsa -text -noout 

 

Stap4: Laad het .p12 bestand in de applicatie