কিভাবে আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হতে হবে (ছবি সহ)

সুচিপত্র:

কিভাবে আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হতে হবে (ছবি সহ)
কিভাবে আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হতে হবে (ছবি সহ)

ভিডিও: কিভাবে আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হতে হবে (ছবি সহ)

ভিডিও: কিভাবে আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হতে হবে (ছবি সহ)
ভিডিও: সেরা 7 ইনস্টাগ্রাম সেটিংস আপনার এখনই পরিবর্তন করা উচিত 2024, মে
Anonim

যে কোন প্রধান সার্টিফিকেট অথরিটি (CAs) থেকে SSL সার্টিফিকেট পাওয়া $ 100 এবং তার উপরে চলতে পারে। সংমিশ্রণে যোগ করুন, খবরের গল্প যা ইঙ্গিত দেয় যে সমস্ত প্রতিষ্ঠিত CA- কে 100% সময় বিশ্বাস করা যায় না এবং আপনি অনিশ্চয়তা এড়াতে এবং আপনার নিজের সার্টিফিকেট অথরিটি হয়ে খরচ মুছে ফেলার সিদ্ধান্ত নিতে পারেন।

ধাপ

4 এর মধ্যে পার্ট 1: আপনার CA সার্টিফিকেট তৈরি করা

আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 1
আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 1

ধাপ 1. নিচের কমান্ডটি দিয়ে আপনার CA এর ব্যক্তিগত কী তৈরি করুন।

  • openssl genrsa -des3 -out server. CA.key 2048

  • বিকল্পগুলি ব্যাখ্যা করা হয়েছে

    • openssl - সফটওয়্যারের নাম
    • genrsa - একটি নতুন ব্যক্তিগত কী তৈরি করে
    • -des3 - DES সাইফার ব্যবহার করে কী এনক্রিপ্ট করুন
    • -out server. CA.key - আপনার নতুন চাবির নাম
    • 2048 - দৈর্ঘ্য, বিটগুলিতে, ব্যক্তিগত কী (দয়া করে সতর্কতা দেখুন)
  • এই সার্টিফিকেট এবং পাসওয়ার্ড একটি নিরাপদ স্থানে সংরক্ষণ করুন।
আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 2
আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 2

পদক্ষেপ 2. একটি সার্টিফিকেট স্বাক্ষর অনুরোধ তৈরি করুন।

  • openssl req -verbose -new -key server. CA.key -out server. CA.csr -sha256

  • বিকল্পগুলি ব্যাখ্যা করা হয়েছে:

    • req - একটি স্বাক্ষর অনুরোধ তৈরি করে
    • -ভারবোস - আপনাকে অনুরোধ সম্পর্কে বিশদ দেখায় কারণ এটি তৈরি করা হচ্ছে (alচ্ছিক)
    • - নতুন - একটি নতুন অনুরোধ তৈরি করে
    • -key server. CA.key - আপনার উপরে তৈরি করা ব্যক্তিগত কী।
    • -out server. CA.csr - আপনি যে স্বাক্ষর অনুরোধ তৈরি করছেন তার ফাইলের নাম
    • sha256 - স্বাক্ষর অনুরোধের জন্য ব্যবহার করার জন্য এনক্রিপশন অ্যালগরিদম (যদি আপনি না জানেন যে এটি কী, এটি পরিবর্তন করবেন না। আপনি যদি আপনি জানেন যে আপনি কি করছেন তা কেবল তখনই এটি পরিবর্তন করা উচিত)
আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 3
আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 3

পদক্ষেপ 3. যতটা সম্ভব তথ্য পূরণ করুন।

  • দেশের নাম (২ অক্ষরের কোড) [AU]:

    আমাদের

  • রাজ্য বা প্রদেশের নাম (পুরো নাম) [কিছু রাজ্য]:

    CA

  • এলাকার নাম (যেমন, শহর) :

    সিলিকন ভ্যালি

  • প্রতিষ্ঠানের নাম (যেমন, কোম্পানি) [ইন্টারনেট উইডগিটস Pty Ltd]:

    উইকিহাউ, ইনকর্পোরেটেড

  • সাংগঠনিক ইউনিটের নাম (যেমন, বিভাগ) :
  • সাধারণ নাম (যেমন, সার্ভার FQDN বা আপনার নাম) :

  • ইমেল ঠিকানা :

    আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 4
    আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 4

    ধাপ 4. আপনার সার্টিফিকেটে স্বাক্ষর করুন:

    • openssl ca -extensions v3_ca -out server. CA- signed.crt -keyfile server. CA.key -verbose -selfsign -md sha256 -enddate 330630235959Z -infiles server. CA.csr

    • বিকল্পগুলি ব্যাখ্যা করা হয়েছে:

      • ca - সার্টিফিকেট অথরিটি মডিউল লোড করে
      • -extension v3_ca -v3_ca এক্সটেনশন লোড করে, আধুনিক ব্রাউজারে ব্যবহারের জন্য আবশ্যক
      • -out server. CA- signed.crt -আপনার নতুন স্বাক্ষরিত কীটির নাম
      • -keyfile server. CA.key - ধাপ 1 এ আপনার তৈরি করা ব্যক্তিগত কী
      • -ভারবোস - আপনাকে অনুরোধ সম্পর্কে বিশদ দেখায় কারণ এটি তৈরি করা হচ্ছে (alচ্ছিক)
      • -স্বাক্ষর - openssl কে বলে যে আপনি অনুরোধে স্বাক্ষর করার জন্য একই কী ব্যবহার করছেন
      • -md sha256 - বার্তার জন্য ব্যবহার করার জন্য এনক্রিপশন অ্যালগরিদম। (যদি আপনি না জানেন যে এটি কি, এটি পরিবর্তন করবেন না
      • - শেষ তারিখ 330630235959Z - সার্টিফিকেটের শেষ তারিখ। স্বরলিপি হল YYMMDDHHMMSSZ যেখানে Z GMT তে আছে, কখনও কখনও "জুলু" সময় নামে পরিচিত।
      • -infiles server. CA.csr - স্বাক্ষর করার অনুরোধ ফাইল যা আপনি উপরের ধাপটি তৈরি করেছেন।
    আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 5
    আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 5

    ধাপ 5. আপনার CA সার্টিফিকেট পরিদর্শন করুন।

    • openssl x509 -noout -text -in server. CA.crt
    • বিকল্পগুলি ব্যাখ্যা করা হয়েছে:

      • x509 - স্বাক্ষরিত সার্টিফিকেট পরিদর্শন করতে x509 মডিউল লোড করে।
      • -noout - এনকোডেড টেক্সট আউটপুট করবেন না
      • -পাঠ - পর্দায় তথ্য আউটপুট
      • -in server. CA.crt - স্বাক্ষরিত সার্টিফিকেট লোড করুন
    • Server. CA.crt ফাইলটি এমন কাউকে বিতরণ করা যেতে পারে যারা আপনার ওয়েবসাইট ব্যবহার করবে অথবা যে সার্টিফিকেট ব্যবহার করবে তাতে আপনি স্বাক্ষর করার পরিকল্পনা করবেন।

    4 এর অংশ 2: একটি পরিষেবার জন্য SSL সার্টিফিকেট তৈরি করা, যেমন Apache

    আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 6
    আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 6

    ধাপ 1. একটি ব্যক্তিগত কী তৈরি করুন।

    • openssl genrsa -des3 -out server.apache.key 2048

    • বিকল্পগুলি ব্যাখ্যা করা হয়েছে:

      • openssl - সফটওয়্যারের নাম
      • genrsa - একটি নতুন ব্যক্তিগত কী তৈরি করে
      • -des3 - DES সাইফার ব্যবহার করে কী এনক্রিপ্ট করুন
      • -out server.apache.key - আপনার নতুন কীটির নাম
      • 2048 - দৈর্ঘ্য, বিটগুলিতে, ব্যক্তিগত কী (দয়া করে সতর্কতা দেখুন)
    • এই সার্টিফিকেট এবং পাসওয়ার্ড একটি নিরাপদ স্থানে সংরক্ষণ করুন।
    আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 7
    আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 7

    পদক্ষেপ 2. একটি সার্টিফিকেট স্বাক্ষর অনুরোধ তৈরি করুন।

    • openssl req -verbose -new -key server.apache.key -out server.apache.csr -sha256

    • বিকল্পগুলি ব্যাখ্যা করা হয়েছে:

      • req - একটি স্বাক্ষর অনুরোধ তৈরি করে
      • -ভারবোস - আপনাকে অনুরোধ সম্পর্কে বিশদ দেখায় কারণ এটি তৈরি করা হচ্ছে (alচ্ছিক)
      • - নতুন - একটি নতুন অনুরোধ তৈরি করে
      • -key server.apache.key - আপনি শুধু উপরে তৈরি করা ব্যক্তিগত কী।
      • -out server.apache.csr - আপনি যে স্বাক্ষর অনুরোধ তৈরি করছেন তার ফাইলের নাম
      • sha256 - স্বাক্ষর অনুরোধের জন্য ব্যবহার করার জন্য এনক্রিপশন অ্যালগরিদম (যদি আপনি না জানেন যে এটি কী, এটি পরিবর্তন করবেন না। আপনি যদি আপনি জানেন যে আপনি কি করছেন তা কেবল তখনই এটি পরিবর্তন করা উচিত)
    আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 8
    আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 8

    ধাপ the. নতুন কীতে স্বাক্ষর করতে আপনার CA সার্টিফিকেট ব্যবহার করুন

    • openssl ca -out server.apache.pem -keyfile server. CA.key -infiles server.apache.csr

    • বিকল্পগুলি ব্যাখ্যা করা হয়েছে:

      • ca - সার্টিফিকেট অথরিটি মডিউল লোড করে
      • -out server.apache.pem - ফাইলের নাম স্বাক্ষরিত শংসাপত্র
      • -keyfile server. CA.key - CA সার্টিফিকেটের ফাইলের নাম যা অনুরোধে স্বাক্ষর করবে
      • -infiles server.apache.csr - সার্টিফিকেট স্বাক্ষর অনুরোধের ফাইলের নাম
    আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 9
    আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 9

    ধাপ 4. যতটা সম্ভব তথ্য পূরণ করুন:

    • দেশের নাম (2 অক্ষর কোড) [AU]:

      আমাদের

    • রাজ্য বা প্রদেশের নাম (পুরো নাম) [কিছু রাজ্য]:

      CA

    • এলাকার নাম (যেমন, শহর) :

      সিলিকন ভ্যালি

    • প্রতিষ্ঠানের নাম (যেমন, কোম্পানি) [ইন্টারনেট উইডগিটস Pty Ltd]:

      উইকিহাউ, ইনকর্পোরেটেড

    • সাংগঠনিক ইউনিটের নাম (যেমন, বিভাগ) :
    • সাধারণ নাম (যেমন, সার্ভার FQDN বা আপনার নাম) :

    • ইমেল ঠিকানা :

      আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 10
      আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 10

      ধাপ 5. আপনার ব্যক্তিগত কী একটি অনুলিপি অন্য স্থানে সংরক্ষণ করুন।

      অ্যাপাচি আপনাকে পাসওয়ার্ডের জন্য অনুরোধ না করতে একটি পাসওয়ার্ড ছাড়াই একটি ব্যক্তিগত কী তৈরি করুন:

      • openssl rsa -in server.apache.key -out server.apache.unsecured.key

      • বিকল্পগুলি ব্যাখ্যা করা হয়েছে:

        • rsa - RSA এনক্রিপশন প্রোগ্রাম চালায়
        • -in server.apache.key - যে মূল নামটি আপনি রূপান্তর করতে চান।
        • -out server.apache.unsecured.key - নতুন অনিরাপদ কী এর ফাইলের নাম
      আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 11
      আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 11

      ধাপ 6. আপনার apache2.conf ফাইল কনফিগার করার জন্য প্রথম ধাপে আপনার তৈরি করা ব্যক্তিগত কী সহ ফলস্বরূপ server.apache.pem ফাইলটি ব্যবহার করুন।

      4 এর 3 ম অংশ: প্রমাণীকরণের জন্য ব্যবহারকারীর শংসাপত্র তৈরি করা

      আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 12
      আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 12

      ধাপ 1. Apache- এর জন্য SSL সার্টিফিকেট তৈরির সমস্ত ধাপ অনুসরণ করুন।

      আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 13
      আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 13

      পদক্ষেপ 2. আপনার স্বাক্ষরিত শংসাপত্রটিকে একটি PKCS12 এ রূপান্তর করুন।

      openssl pkcs12 -export -in user_cert.pem -inkey user_private_key.pem -out user_cert.p12

      4 এর অংশ 4: S/MIME ই-মেইল সার্টিফিকেট তৈরি করা

      আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 14
      আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 14

      ধাপ 1. একটি ব্যক্তিগত কী তৈরি করুন।

      openssl genrsa -des3 -out private_email.key 2048

      আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 15
      আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 15

      ধাপ 2. একটি সার্টিফিকেট স্বাক্ষরের অনুরোধ তৈরি করুন।

      openssl req -new -key private_email.key -out private_email.csr

      আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 16
      আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 16

      ধাপ the. নতুন কীতে স্বাক্ষর করতে আপনার CA সার্টিফিকেট ব্যবহার করুন

      openssl ca -out private_email.pem -keyfile server. CA.key -infiles private_email.csr

      আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 17
      আপনার নিজের সার্টিফিকেট কর্তৃপক্ষ হোন ধাপ 17

      ধাপ 4. শংসাপত্রটিকে PKCS12 এ রূপান্তর করুন।

      openssl pkcs12 -export -in private_email.crt -inkey private_email.key -out private_email.p12

      আপনার নিজের সার্টিফিকেট অথরিটি হোন ধাপ 18
      আপনার নিজের সার্টিফিকেট অথরিটি হোন ধাপ 18

      ধাপ 5. বিতরণের জন্য একটি পাবলিক কী সার্টিফিকেট তৈরি করুন।

      openssl pkcs12 -export -out public_cert.p12 -in private_email.pem -clcerts -nokeys -name "WikiHow's Public Key"

      পরামর্শ

      আপনি নিম্নলিখিত কমান্ড জারি করে PEM কীগুলির বিষয়বস্তু পরিবর্তন করতে পারেন: openssl x509 -noout -text -in certificate.pem

      সতর্কবাণী

      • 1024-বিট কীগুলি অপ্রচলিত বলে মনে করা হয়। 2048-বিট কীগুলি 2030 অবধি ব্যবহারকারীর শংসাপত্রের জন্য নিরাপদ বলে বিবেচিত হয়, তবে এটি মূল শংসাপত্রের জন্য অপর্যাপ্ত বলে বিবেচিত হয়। আপনার শংসাপত্র তৈরি করার সময় এই দুর্বলতাগুলি বিবেচনা করুন।
      • ডিফল্টরূপে, বেশিরভাগ আধুনিক ব্রাউজার "অবিশ্বস্ত সার্টিফিকেট" সতর্কতা দেখাবে যখন কেউ আপনার সাইটে পরিদর্শন করবে। এই সতর্কবাণীগুলির শব্দচয়ন নিয়ে অনেক বিতর্ক হয়েছে, কারণ নন-টেকনিক্যাল ব্যবহারকারীদের অফ-গার্ড ধরা যেতে পারে। একটি বড় কর্তৃপক্ষ ব্যবহার করা প্রায়শই ভাল যাতে ব্যবহারকারীরা সতর্কতা না পায়।

প্রস্তাবিত: