Я налаштовую свій перший CA. Його метою буде випуск сертифікатів для наших клієнтів, які використовуватимуть їх для доступу до нашої послуги EDI через https. Тому мені потрібно генерувати клієнтські сертифікати ssl. Весь процес підписання сертифікатів працює на даний момент, і сертифікати можна успішно використовувати для доступу до нашої служби, але мене хвилює одне:
Згенеровані цілі сертифіката - це спосіб загального:
$ openssl x509 -purpose -noout -in client.crt.pem
Certificate purposes:
SSL client : Yes
SSL client CA : No
SSL server : Yes
SSL server CA : No
Netscape SSL server : Yes
Netscape SSL server CA : No
S/MIME signing : Yes
S/MIME signing CA : No
S/MIME encryption : Yes
S/MIME encryption CA : No
CRL signing : Yes
CRL signing CA : No
Any Purpose : Yes
Any Purpose CA : Yes
OCSP helper : Yes
OCSP helper CA : No
Я вважаю, що в моєму випадку не повинно бути ніяких інших цілей, крім клієнта SSL та підписання S / MIME. Я помиляюся, і це повинно залишитися так, як воно?
Якщо я маю рацію і мені слід відключити інші цілі, що мені слід помістити в конфігурацію openssl.cnf?
Ось моя поточна конфігурація (трохи знімається):
[ CA_edi ]
# here was directory setup and some other stuff, cut it for clarity
x509_extensions = usr_cert # The extentions to add to the cert
name_opt = ca_default # Subject Name options
cert_opt = ca_default # Certificate field options
# Extension copying option: use with caution.
# copy_extensions = copy
# stripped rest of config about validity days and such
[ usr_cert ]
basicConstraints=CA:FALSE
nsCertType = client, email
keyUsage = nonRepudiation, digitalSignature, keyEncipherment, keyAgreement
Що я роблю неправильно, що генерований серт дозволяє використовувати сервер?
openssl x509 -text -nameopt multiline -certopt no_sigdump -certopt no_pubkey -noout -in one_of_your_client_certificates.pem
та розділ розширень зі свого openssl.cnf
файлу, я побачу, чи можу я надати більш конкретні поради.