WINDOWS JUN / 2017 Windows Server 2012
Ich folgte der Antwort von @Brad Parks. Unter Windows sollten Sie rootCA.pem in den Trusted Root Certificates Authorities Store importieren.
Ich habe die folgenden Schritte ausgeführt:
openssl genrsa -out rootCA.key 4096
openssl req -x509 -new -nodes -key rootCA.key -newkey rsa:4096 -sha256 -days 1024 -out rootCA.pem
openssl req -new -newkey rsa:4096 -sha256 -nodes -keyout device.key -out device.csr
openssl x509 -req -in device.csr -CA rootCA.pem -CAkey rootCA.key -CAcreateserial -out device.crt -days 2000 -sha256 -extfile v3.ext
Wo v3.ext ist:
authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
subjectAltName = @alt_names
[alt_names]
DNS.1 = localhost
IP.1 = 192.168.0.2
IP.2 = 127.0.0.1
In meinem Fall habe ich dann eine selbst gehostete Web-App, daher muss ich das Zertifikat mit der IP-Adresse und dem Port binden. Das Zertifikat sollte sich in MEINEM Geschäft mit Informationen zum privaten Schlüssel befinden, also habe ich es in das pfx-Format exportiert.
openssl pkcs12 -export -out device.pfx -inkey device.key -in device.crt
Mit der mmc-Konsole (Datei / Snap-Ins hinzufügen / entfernen / Zertifikate / Konto hinzufügen / Computert / LocalComputer / OK) habe ich die pfx-Datei in den Personal Store importiert.
Später habe ich diesen Befehl verwendet, um das Zertifikat zu binden (Sie können auch das Tool HttpConfig verwenden):
netsh http add sslcert ipport=0.0.0.0:12345 certhash=b02de34cfe609bf14efd5c2b9be72a6cb6d6fe54 appid={BAD76723-BF4D-497F-A8FE-F0E28D3052F4}
certhash = Zertifikat Thumprint
appid = GUID (Ihre Wahl)
Zuerst habe ich versucht, das Zertifikat "device.crt" auf verschiedenen Arten in vertrauenswürdige Stammzertifizierungsstellen zu importieren, aber es wird immer noch der gleiche Fehler angezeigt:
Aber mir wurde klar, dass ich ein Zertifikat der Stammautorität importieren sollte, kein Zertifikat für die Domäne. Also habe ich die mmc-Konsole verwendet (Datei / Snap-Ins hinzufügen oder entfernen / Zertifikate / Konto hinzufügen / Computert / LocalComputer / OK). Ich habe rootCA.pem in den Trusted Root Certificates Authorities Store importiert.
Starten Sie Chrome neu und es funktioniert.
Mit localhost:
Oder mit IP-Adresse:
Das einzige, was ich nicht erreichen konnte, ist, dass es eine veraltete Chiffre hat (rotes Quadrat auf dem Bild). Hilfe wird in diesem Punkt geschätzt.
Mit makecert ist es nicht möglich, SAN-Informationen hinzuzufügen. Mit New-SelfSignedCertificate (Powershell) können Sie SAN-Informationen hinzufügen, es funktioniert auch.