Att skapa ett självsignerat certifikat med OpenSSL-kommandon på RedHat/CentOS 7/8 innebär följande steg:
1. Skapa en privat nyckel:
``` bash
openssl genrsa -out my_private.key 2048
```
Detta skapar en privat nyckel med namnet "my_private.key" med en nyckellängd på 2048 bitar.
2. Skapa en begäran om certifikatsignering (CSR):
``` bash
openssl req -new -key my_private.key -out my_csr.csr -subj "/C=US/ST=California/L=San Francisco/O=Min organisation/OU=Min avdelning/CN=www.example.com"
```
Här lämnar du information om din organisation och det gemensamma namnet (CN) för certifikatet, som i det här fallet är "www.example.com".
3. Skapa det självsignerade certifikatet:
``` bash
openssl x509 -req -in my_csr.csr -signkey my_private.key -out my_selfsigned.crt
```
Detta kommando genererar ett självsignerat certifikat med namnet "my_selfsigned.crt" med hjälp av den privata nyckeln från steg 1.
4. Verifiera certifikatet:
``` bash
openssl x509 -noout -text -i my_selfsigned.crt
```
Detta kommando visar detaljerna för det självsignerade certifikatet för att säkerställa att informationen i CSR är korrekt.
5. Lita på det självsignerade certifikatet:
För att använda det självsignerade certifikatet säkert måste du lägga till det i systemets betrodda certifikatlager. För RedHat/CentOS 7/8 kan du göra detta genom att lägga till certifikatet i katalogen `ca-certificates`.
``` bash
sudo cp my_selfsigned.crt /etc/pki/tls/certs/ca-certificates.crt
```
``` bash
sudo update-ca-trust aktivera
```
Nu kommer ditt självsignerade certifikat att litas på av systemet.
Genom att följa dessa steg har du framgångsrikt skapat och installerat ett självsignerat certifikat på ditt RedHat/CentOS 7/8-system. Det är viktigt att notera att självsignerade certifikat inte anses vara lika säkra som certifikat signerade av en betrodd certifikatutfärdare (CA), men de kan vara användbara i utvecklings- och testmiljöer.