Помощь

Что такое CSR и как его создать

Запрос на подпись сертификата CSR — один из первых шагов на пути к получению собственного сертификата SSL/TLS. Созданный на том же сервере, где планируется установка сертификата, зашифрованный запрос CSR содержит информацию (например, название домена, организации, контактные данные компании), которую центр сертификации ЦС будет использовать для создания вашего сертификата. CSR также содержит открытый ключ, который будет включен в ваш сертификат, подписан соответствующим закрытым ключом.

Инструкция по генерированию CSR

Создание CSR будет зависеть от используемой вами платформы. Рассмотрим пошаговую инструкцию процесса генерирования зашифрованного запроса CSR на таких популярных Linux-подобных платформах, как UBUNTU, Debian либо CentOS. Начало процесса генерирования — подсоединение SSH к серверу либо хостингу. Подробнее:

1. В командной строке введите следующую команду с sudo, чтобы сгенерировать закрытый ключ с использованием алгоритма RSA с размером ключа 4096 бит:

$ openssl genrsa -out private.key 4096

Где: private.key — является выходным файлом, непосредственно содержащим ключ;

1024(4096) — объём необходимого ключа. Для сертификационной технологии SGC ключ необходим объёмом 1024 бит, для других — 4096 бит.

2. После генерирования закрытого ключа необходимо сгенерировать зашифрованный запрос CSR. Применив стандарт криптографического хеширования «SHA-2», в командной строке введите следующую команду с sudo, используя только что сгенерированный закрытый ключ:

$  openssl req -new -key private.key -out example.csr -sha256

Здесь: private.key — полученный в предыдущем шаге файл закрытого ключа;

а example.csr является генерируемым файлом, в котором содержится CSR.

3. Для успешного завершения процесса генерирования зашифрованного запроса CSR система должна запросить данные компании, для которой выпускается сертификат безопасности. Информационные сведения следует вводить латинскими буквами. Обязательно указывайте правильные данные организации, поскольку они будут проверяться центром сертификации.

Принципиально важно! Файл закрытого ключа private.key следует хранить в месте повышенной надёжности, в дальнейшем он понадобиться для инсталляции сертификата безопасности. Запрещается передавать либо разглашать файловое содержимое, поскольку это нарушает секретность данных, что впоследствии приведёт к некоторым мерам воздействия со стороны сертификационного центра.

Повторный ввод генерирующей команды создаст абсолютно другой закрытый ключ, для которого создаётся новый запрос CSR и производится новое переиздание сертификата.

Остались вопросы - пишите