मैं अपना पहला CA कॉन्फ़िगर कर रहा हूं इसका उद्देश्य हमारे ग्राहकों के लिए प्रमाण पत्र जारी करना होगा, जो उन्हें https पर हमारी EDI सेवा का उपयोग करने के लिए उपयोग करेंगे। इसलिए मुझे ssl क्लाइंट सर्टिफिकेट जेनरेट करना होगा। प्रमाण पत्र पर हस्ताक्षर करने की पूरी प्रक्रिया अब तक काम करती है, और हमारी सेवा तक पहुंचने के लिए प्रमाण पत्र का सफलतापूर्वक उपयोग किया जा सकता है, लेकिन मुझे एक बात की चिंता है:
जेनरेट किए गए प्रमाणपत्र उद्देश्य सामान्य तरीके हैं:
$ openssl x509 -purpose -noout -in client.crt.pem
Certificate purposes:
SSL client : Yes
SSL client CA : No
SSL server : Yes
SSL server CA : No
Netscape SSL server : Yes
Netscape SSL server CA : No
S/MIME signing : Yes
S/MIME signing CA : No
S/MIME encryption : Yes
S/MIME encryption CA : No
CRL signing : Yes
CRL signing CA : No
Any Purpose : Yes
Any Purpose CA : Yes
OCSP helper : Yes
OCSP helper CA : No
मुझे लगता है कि मेरे मामले में SSL क्लाइंट और S / MIME साइन करने के अलावा और कोई उद्देश्य नहीं होना चाहिए। क्या मैं गलत हूं और इसे वैसे ही रहना चाहिए?
यदि मैं सही हूं और मुझे अन्य उद्देश्यों को अक्षम करना चाहिए, तो मुझे मेरे Opensl.cnf कॉन्फ़िगरेशन में क्या रखना चाहिए?
यहाँ मेरा वर्तमान विन्यास है (थोड़ा सा छीन लिया गया है):
[ CA_edi ]
# here was directory setup and some other stuff, cut it for clarity
x509_extensions = usr_cert # The extentions to add to the cert
name_opt = ca_default # Subject Name options
cert_opt = ca_default # Certificate field options
# Extension copying option: use with caution.
# copy_extensions = copy
# stripped rest of config about validity days and such
[ usr_cert ]
basicConstraints=CA:FALSE
nsCertType = client, email
keyUsage = nonRepudiation, digitalSignature, keyEncipherment, keyAgreement
मैं क्या गलत कर रहा हूं कि उत्पन्न किए गए सर्वर सर्वर के उपयोग की अनुमति देते हैं?
openssl x509 -text -nameopt multiline -certopt no_sigdump -certopt no_pubkey -noout -in one_of_your_client_certificates.pem
अपनी openssl.cnf
फ़ाइल से आउटपुट और एक्सटेंशन अनुभाग की एक प्रति शामिल कर सकते हैं , तो मैं देखूंगा कि क्या मैं अधिक विशिष्ट सलाह प्रदान कर सकता हूं।