Certificat X.509
Clé privée en ED25519
openssl genpkey -algorithm ED25519 -out incusPortal.key
On peut extraire la clé publique avec
openssl pkey -in incusPortal.key -pubout -out incusPortal.pub
Demande de signature du certificat autosigné
On a d'abord besoin de configurer le fichier de configuration de demande de signature, par exemple req.conf
[ req ]
default_bits = 256
default_keyfile = portal.key
distinguished_name = req_distinguished_name
req_extensions = req_ext
string_mask = utf8only
[ req_distinguished_name ]
countryName = Country Name (2 letter code)
countryName_default = FR
stateOrProvinceName = State or Province Name (full name)
stateOrProvinceName_default = Ile-de-France
localityName = Locality Name (eg, city)
localityName_default = Paris
organizationName = Organization Name (eg, company)
organizationName_default = OCF
commonName = Common Name (e.g. server FQDN or YOUR name)
commonName_default = rougy.net
[ req_ext ]
subjectAltName = @alt_names
[ alt_names ]
DNS.1 = rougy.net
Et ensuite on crée la demande de certificat:
openssl req -new -key incusPortal.key -out incusPortal.csr -config req.conf -batch
Signature du certificat
openssl x509 -req -days 365 -in incusPortal.csr -signkey incusPortal.key -out incusPortal.crt
Résultats
incusPortal.crt -> certificat autosignéincusPortal.key -> clé privéeincusPortal.pub -> clé publique