iwason diary

健康、プログラミング、日常系などなど

Apache + OpenSSL 導入 作業メモ

試験環境にOpenSSLを導入する場合の作業メモ。

実際に証明書を購入する場合も本手順のcsr発行までを実施する必要があります。

  

おおまかな手順は以下の様な手順になります。

1,OpenSSLインストール

2,秘密鍵生成

3,CSRファイル生成 (証明書を購入する場合はここまで)

4,デジタル証明書生成 

 

検証環境

CentOS 5.6 + Apache 2.2

 

以下作業メモ

1,OpenSSLインストール

 

最新のOpenSSLのバージョンはこちらから確認。

(右の方に[LATEST])と書かれているのが最新)

http://www.openssl.org/source/

  

今回はopenssl-1.0.1c.tar.gzが最新のため、こちらをインストールします。

 

# cd /usr/local/src

# wget http://www.openssl.org/source/openssl-1.0.1c.tar.gz

# tar zxvf openssl-1.0.1c.tar.gz

# cd openssl-1.0.1c

# ./config --prefix=/usr --openssldir=/etc/pki/tls shared

# make

# make install

 

インストール完了。

 

サーバにSSL設定をする上でmod_sslが必要になりますので、

インストールされているか確認し、もしインストールしていなければ

yumでインストールします。 

yum list installed | grep ssl

yum install mod_ssl

 

2,鍵を生成

任意のディレクトリにて
秘密鍵を生成
#  openssl genrsa -des3 2048 > server.key
3, CSRファイルを作成
# openssl req -new -key server.key > server.csr
自分で認証局を立てて試験環境を使用するのであれば
以下の内容は適当でも構いませんが、証明書を購入する場合は
FQDNなど正確な情報が必要です。
Country Name (2 letter code) [AU]:JP
State or Province Name (full name) [Some-State]:Tokyo
Locality Name (eg, city) :Shibuya-Ku
Organization Name (eg, company) [Internet Widgits Pty Ltd]:TEST Inc
Organizational Unit Name (eg, section) :TEST Department
Common Name (e.g. server FQDN or YOUR name) :127.0.0.1
Email Address :test@test.com
4,デジタル証明書生成
#  openssl x509 -in server.csr -days 365 -req -signkey server.key > server.crt
 
試験環境等で秘密鍵のパスフレーズを解除して利用する方法
# mv server.key server.key_bk
#  openssl rsa -in server.key_bk > server.key
 
# vim  /etc/sysconfig/network
# vim  /etc/hosts
# vim  /etc/httpd/conf.d/ssl.conf
VirtualHost
DocumentRoot
SSLCertificateFile
SSLCertificateKeyFile
上記4項目を環境に合わせて設定する。
 
 
 参考サイト