您现在的位置:主页 > 技术支持 > 证书指南 >
UCC证书实现多域名支持,微软产品首家推荐Entrust。UCC证书保护企业多个域名及其子域名、IP地址、服务器,协助您大幅节省时间、管理成本,强化网站信息安全管理的效率。

一、编译准备
    1、运行如下命令
       ln -s /usr/kerberos/include/com_err.h /usr/include/
       ln -s /usr/kerberos/include/profile.h /usr/include/
       ln -s /usr/kerberos/include/krb5.h /usr/include/
    2、修改Makefile
       SSLPATCHFILE = ../websSSL.o
       SSLINC = /usr/include/openssl
       SSLLIB = /usr/lib/libssl.a /usr/lib/libcrypto.a \
                /usr/kerberos/lib/libkrb5.a \
                /usr/kerberos/lib/libk5crypto.a \
                /usr/kerberos/lib/libcom_err.a
       SSLSW = -DWEBS_SSL_SUPPORT -I$(SSLINC) -DOPENSSL

二、编译make,生成webs可执行文件

三、生成证书
    1、方法一
       生成CA私钥
       openssl genrsa -out cakey.pem 1024
       生成待签名证书
       openssl req -new -out careq.csr -key cakey.pem
       用CA私钥自签名
       openssl x50Array -req -in careq.csr -out cacert.pem -signkey \
       cakey.pem -days 365
       合并cakey.pem cacert.pem为server.pem
    2、方法二
       openssl req -new -x50Array -keyout server.pem -out server.pem \
       -passin pass:123456 -passout pass:123456
       复制server.pem为cakey.pem、cacert.pem

四、测试
    server.pem与编译好的webs同目录,cakey.pem和cacert.pem放在webs的
    子目录certs下。

一、编译准备
    1、运行如下命令
       ln -s /usr/kerberos/include/com_err.h /usr/include/
       ln -s /usr/kerberos/include/profile.h /usr/include/
       ln -s /usr/kerberos/include/krb5.h /usr/include/
    2、修改Makefile
       SSLPATCHFILE = ../websSSL.o
       SSLINC = /usr/include/openssl
       SSLLIB = /usr/lib/libssl.a /usr/lib/libcrypto.a \
                /usr/kerberos/lib/libkrb5.a \
                /usr/kerberos/lib/libk5crypto.a \
                /usr/kerberos/lib/libcom_err.a
       SSLSW = -DWEBS_SSL_SUPPORT -I$(SSLINC) -DOPENSSL
二、编译make,生成webs可执行文件
三、生成证书
    1、方法一
       生成CA私钥
       openssl genrsa -out cakey.pem 1024
       生成待签名证书
       openssl req -new -out careq.csr -key cakey.pem
       用CA私钥自签名
       openssl x50Array -req -in careq.csr -out cacert.pem -signkey \
       cakey.pem -days 365
       合并cakey.pem cacert.pem为server.pem
    2、方法二
       openssl req -new -x50Array -keyout server.pem -out server.pem \
       -passin pass:123456 -passout pass:123456
       复制server.pem为cakey.pem、cacert.pem
四、测试
    server.pem与编译好的webs同目录,cakey.pem和cacert.pem放在webs的
    子目录certs下。
    Firefox测试正常;
分享到: 更多
通配符证书SSL证书-标准版SSL证书-高级版代码签名证书UCC证书PDF签名证书EV证书邮件安全证书| 免费试用产品支持合作伙伴友情链接关于亿创恒安
联系电话:133129-22000 公司邮箱:support@etsec.com.cn
© 北京亿创恒安科技有限公司 版权所有www.etsec.com.cn 京ICP备10211985