Skip to content
Snippets Groups Projects
Verified Commit 128f0d79 authored by Heiko Reese's avatar Heiko Reese :dizzy_face:
Browse files

fix: changed all placeholder variables to UPPERCASE to stop the plugin from complaining about it…

parent ef1c137b
Branches
No related tags found
No related merge requests found
!!! note "Zertifikat konfigurieren" !!! note "Zertifikat konfigurieren"
Bitte geben Sie den Hostnamen an, für den Sie ein Zertifikat beantragen müssen: Bitte geben Sie den Hostnamen an, für den Sie ein Zertifikat beantragen müssen:
<input data-input-for="CSR_Server_CN"> <input data-input-for="CSR_SERVER_CN">
Verfahren und Schlüsselgröße/-typ auswählen: Verfahren und Schlüsselgröße/-typ auswählen:
<input data-input-for="GNUTLS_Key_Type"> <input data-input-for="GNUTLS_KEY_TYPE">
Mit [GnuTLS](http://www.gnutls.org/){:target="_blank"} können Schlüssel und Antragsdatei über die Kommandozeile generiert werden. Mit [GnuTLS](http://www.gnutls.org/){:target="_blank"} können Schlüssel und Antragsdatei über die Kommandozeile generiert werden.
`FQHN` ist der [vollqualifizierte Hostname](http://de.wikipedia.org/wiki/Fully-Qualified_Host_Name){:target="_blank"}. `FQHN` ist der [vollqualifizierte Hostname](http://de.wikipedia.org/wiki/Fully-Qualified_Host_Name){:target="_blank"}.
...@@ -12,11 +12,11 @@ Verwenden Sie folgenden Befehl, um den privaten Schlüssel zu generieren: ...@@ -12,11 +12,11 @@ Verwenden Sie folgenden Befehl, um den privaten Schlüssel zu generieren:
``` ```
certtool --generate-privkey \ certtool --generate-privkey \
xGNUTLS_Key_Typex \ xGNUTLS_KEY_TYPEx \
--outfile xCSR_Server_Keyfilex --outfile xCSR_SERVER_KEYFILEx
``` ```
Legen Sie eine Template-Datei namens `xCSR_Server_Templatefilex` mit folgendem Inhalt: Legen Sie eine Template-Datei namens `xCSR_SERVER_TEMPLATEFILEx` mit folgendem Inhalt:
``` ```
organization = "Karlsruhe Institute of Technology" organization = "Karlsruhe Institute of Technology"
...@@ -24,11 +24,11 @@ locality = "Karlsruhe" ...@@ -24,11 +24,11 @@ locality = "Karlsruhe"
state = "Baden-Wuerttemberg" state = "Baden-Wuerttemberg"
country = DE country = DE
# CN; bitte einen vollqualifizierten Hostnamen verwenden # CN; bitte einen vollqualifizierten Hostnamen verwenden
cn = "xCSR_Server_CNx" cn = "xCSR_SERVER_CNx"
dns_name = "xCSR_Server_CNx" dns_name = "xCSR_SERVER_CNx"
``` ```
Um [Subject Alternative Names (SANs)](http://en.wikipedia.org/wiki/SubjectAltName){:target="_blank"} zu setzen, fügen Sie diese als `dns_name` der zuvor angelegten Datei `xCSR_Server_Templatefilex` an: Um [Subject Alternative Names (SANs)](http://en.wikipedia.org/wiki/SubjectAltName){:target="_blank"} zu setzen, fügen Sie diese als `dns_name` der zuvor angelegten Datei `xCSR_SERVER_TEMPLATEFILEx` an:
``` ```
dns_name = "weiterer-hostname.ifmb.kit.edu" dns_name = "weiterer-hostname.ifmb.kit.edu"
...@@ -39,8 +39,8 @@ Erzeugen Sie nun die Antragsdatei: ...@@ -39,8 +39,8 @@ Erzeugen Sie nun die Antragsdatei:
``` ```
certtool --generate-request --hash SHA256 --no-text \ certtool --generate-request --hash SHA256 --no-text \
--load-privkey xCSR_Server_Keyfilex \ --load-privkey xCSR_SERVER_KEYFILEx \
--template xCSR_Server_Templatefilex \ --template xCSR_SERVER_TEMPLATEFILEx \
--outfile xCSR_Server_Reqfilex --outfile xCSR_SERVER_REQFILEx
``` ```
!!! note "Zertifikat konfigurieren" !!! note "Zertifikat konfigurieren"
Bitte geben Sie den Hostnamen an, für den Sie ein Zertifikat beantragen müssen: Bitte geben Sie den Hostnamen an, für den Sie ein Zertifikat beantragen müssen:
<input data-input-for="CSR_Server_CN"> <input data-input-for="CSR_SERVER_CN">
Verfahren und Schlüsselgröße/-typ auswählen: Verfahren und Schlüsselgröße/-typ auswählen:
<input data-input-for="JavaCertTool_Key_Type"> <input data-input-for="JAVACERTTOOL_KEY_TYPE">
Zunächst muss ein Schlüsselpaar aus privatem und öffentlichem Schlüssel generiert werden. Zunächst muss ein Schlüsselpaar aus privatem und öffentlichem Schlüssel generiert werden.
Dies kann mit folgendem Befehl über die Kommandozeile erfolgen: Dies kann mit folgendem Befehl über die Kommandozeile erfolgen:
``` ```
keytool -genkey \ keytool -genkey \
-alias xCSR_Server_CNx \ -alias xCSR_SERVER_CNx \
-dname "CN=xCSR_Server_CNx" \ -dname "CN=xCSR_SERVER_CNx" \
xJavaCertTool_Key_Typex \ xJAVACERTTOOL_KEY_TYPEx \
-keystore xCSR_Server_Keystorex -keystore xCSR_SERVER_KEYSTOREx
``` ```
Aus diesem Schlüsselpaar kann jetzt der Zertifikatsantrag generiert werden: Aus diesem Schlüsselpaar kann jetzt der Zertifikatsantrag generiert werden:
``` ```
keytool -certreq \ keytool -certreq \
-alias xCSR_Server_CNx \ -alias xCSR_SERVER_CNx \
-file xCSR_Server_Reqfilex \ -file xCSR_SERVER_REQFILEx \
-keystore xCSR_Server_Keystorex -keystore xCSR_SERVER_KEYSTOREx
``` ```
\ No newline at end of file
!!! note "Zertifikat konfigurieren" !!! note "Zertifikat konfigurieren"
Bitte geben Sie den Hostnamen an, für den Sie ein Zertifikat beantragen müssen: Bitte geben Sie den Hostnamen an, für den Sie ein Zertifikat beantragen müssen:
<input data-input-for="CSR_Server_CN"> <input data-input-for="CSR_SERVER_CN">
Verfahren und Schlüsselgröße/-typ auswählen: Verfahren und Schlüsselgröße/-typ auswählen:
<input data-input-for="OpenSSL_Key_Type"> <input data-input-for="OPENSSL_KEY_TYPE">
<!--Privaten Schlüssel verschlüsseln (nur Anschalten wenn nötig): <input data-input-for="CSR_PKey_Encrypted">--> <!--Privaten Schlüssel verschlüsseln (nur Anschalten wenn nötig): <input data-input-for="CSR_PKEY_ENCRYPTED">-->
Mit [OpenSSL](https://www.openssl.org/){:target="_blank"} (Version 3.x nötig) können Schlüssel und Antragsdatei über die Kommandozeile generiert werden. Mit [OpenSSL](https://www.openssl.org/){:target="_blank"} (Version 3.x nötig) können Schlüssel und Antragsdatei über die Kommandozeile generiert werden.
`FQHN` ist der [vollqualifizierte Hostname](http://de.wikipedia.org/wiki/Fully-Qualified_Host_Name){:target="_blank"}. `FQHN` ist der [vollqualifizierte Hostname](http://de.wikipedia.org/wiki/Fully-Qualified_Host_Name){:target="_blank"}.
``` ```
openssl req dOpenSSL_Key_Typed dCSR_PKey_Encryptedd \ openssl req dOPENSSL_KEY_TYPEd dCSR_PKEY_ENCRYPTEDd \
-out xCSR_Server_Reqfilex \ -out xCSR_SERVER_REQFILEx \
-keyout xCSR_Server_Keyfilex \ -keyout xCSR_SERVER_KEYFILEx \
-subj '/CN=xCSR_Server_CNx' -subj '/CN=xCSR_SERVER_CNx'
``` ```
Der Parameter `-noenc` sorgt dafür, dass der geheime Schlüssel unverschlüsselt gespeichert wird. Der Parameter `-noenc` sorgt dafür, dass der geheime Schlüssel unverschlüsselt gespeichert wird.
...@@ -26,9 +26,9 @@ Dabei nicht vergessen, die tatsächlichen Hostnamen zu ersetzen. ...@@ -26,9 +26,9 @@ Dabei nicht vergessen, die tatsächlichen Hostnamen zu ersetzen.
Jedem Hostname muss `DNS:` vorangestellt werden, mehrere Einträge sind mit `,` zu separieren. Jedem Hostname muss `DNS:` vorangestellt werden, mehrere Einträge sind mit `,` zu separieren.
``` ```
openssl req dOpenSSL_Key_Typed dCSR_PKey_Encryptedd \ openssl req dOPENSSL_KEY_TYPEd dCSR_PKEY_ENCRYPTEDd \
-out xCSR_Server_Reqfilex \ -out xCSR_SERVER_REQFILEx \
-keyout xCSR_Server_Keyfilex \ -keyout xCSR_SERVER_KEYFILEx \
-subj '/CN=xCSR_Server_CNx' \ -subj '/CN=xCSR_SERVER_CNx' \
-addext 'subjectAltName = DNS:weiterer-hostname.ifmb.kit.edu,DNS:noch-ein-hostname.ifmb.kit.edu' -addext 'subjectAltName = DNS:weiterer-hostname.ifmb.kit.edu,DNS:noch-ein-hostname.ifmb.kit.edu'
``` ```
!!! note "Zertifikat konfigurieren" !!! note "Zertifikat konfigurieren"
Bitte geben Sie den Hostnamen an, für den Sie ein Zertifikat beantragen müssen: Bitte geben Sie den Hostnamen an, für den Sie ein Zertifikat beantragen müssen:
<input data-input-for="CSR_Server_CN"> <input data-input-for="CSR_SERVER_CN">
Verfahren und Schlüsselgröße/-typ auswählen: Verfahren und Schlüsselgröße/-typ auswählen:
<input data-input-for="CertReq_Key_Type"> <input data-input-for="CERTREQ_KEY_TYPE">
!!! info !!! info
Niemand bei der KIT-CA benutzt diesen Weg, wir haben also nur sehr begrenzt Erfahrung damit. Niemand bei der KIT-CA benutzt diesen Weg, wir haben also nur sehr begrenzt Erfahrung damit.
Bei Problemen hilft potenziell ein Blick in die offizielle Dokumentation ([certreq.exe](https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/certreq_1), [certutil.exe](https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/certutil){:target="_blank"}). Bei Problemen hilft potenziell ein Blick in die offizielle Dokumentation ([certreq.exe](https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/certreq_1), [certutil.exe](https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/certutil){:target="_blank"}).
Antragsdateien können unter Windows auch auf der Kommandozeile erstellt werden. Antragsdateien können unter Windows auch auf der Kommandozeile erstellt werden.
Hierfür muss zunächst eine Datei **xCSR_Server_Templatefilex** mit folgendem Inhalt erstellt werden: Hierfür muss zunächst eine Datei **xCSR_SERVER_TEMPLATEFILEx** mit folgendem Inhalt erstellt werden:
``` ```
[NewRequest] [NewRequest]
Exportable = TRUE Exportable = TRUE
xCertReq_Key_Typex xCERTREQ_KEY_TYPEx
HashAlgorithm = sha256 HashAlgorithm = sha256
MachineKeySet = TRUE MachineKeySet = TRUE
Subject = "CN=xCSR_Server_CNx" Subject = "CN=xCSR_SERVER_CNx"
RequestType = PKCS10 RequestType = PKCS10
UserProtected = FALSE UserProtected = FALSE
``` ```
Um [Subject Alternative Names (SANs)](http://en.wikipedia.org/wiki/SubjectAltName){:target="_blank"} zu setzen, fügen Sie eine neue Sektion `[Extensions]` in die zuvor erstellte Datei `xCSR_Server_Templatefilex` mit den gewünschten Hostnamen (zwischen `_continue_ = "DNS=` und `&"`) ein: Um [Subject Alternative Names (SANs)](http://en.wikipedia.org/wiki/SubjectAltName){:target="_blank"} zu setzen, fügen Sie eine neue Sektion `[Extensions]` in die zuvor erstellte Datei `xCSR_SERVER_TEMPLATEFILEx` mit den gewünschten Hostnamen (zwischen `_continue_ = "DNS=` und `&"`) ein:
``` ```
[Extensions] [Extensions]
...@@ -33,14 +33,14 @@ _continue_ = "DNS=noch-ein-hostname.ifmb.kit.edu&" ...@@ -33,14 +33,14 @@ _continue_ = "DNS=noch-ein-hostname.ifmb.kit.edu&"
``` ```
Die eigentliche Antragsdatei kann danach mit dem folgenden Aufruf erstellt werden. Die eigentliche Antragsdatei kann danach mit dem folgenden Aufruf erstellt werden.
Hierbei wird die Datei `xCSR_Server_Reqfilex` mit der neu generierten Antragsdatei überschrieben. Hierbei wird die Datei `xCSR_SERVER_REQFILEx` mit der neu generierten Antragsdatei überschrieben.
``` ```
certreq -new xCSR_Server_Templatefilex xCSR_Server_Reqfilex certreq -new xCSR_SERVER_TEMPLATEFILEx xCSR_SERVER_REQFILEx
``` ```
Details Ihres Zertifikatsantrages können Sie mit folgendem Befehl ansehen: Details Ihres Zertifikatsantrages können Sie mit folgendem Befehl ansehen:
``` ```
certutil -dump xCSR_Server_Reqfilex certutil -dump xCSR_SERVER_REQFILEx
``` ```
!!! note "Configure Certificate" !!! note "Configure Certificate"
Please enter the hostname for which you want to request a certificate: Please enter the hostname for which you want to request a certificate:
<input data-input-for="CSR_Server_CN"> <input data-input-for="CSR_SERVER_CN">
Select algorithm and key strength for private key: Select algorithm and key strength for private key:
<input data-input-for="GNUTLS_Key_Type"> <input data-input-for="GNUTLS_KEY_TYPE">
With [GnuTLS](http://www.gnutls.org/){:target="_blank"}, you can generate a key and the related CSR using the command line. With [GnuTLS](http://www.gnutls.org/){:target="_blank"}, you can generate a key and the related CSR using the command line.
`FQHN` is the [Fully Qualified Host Name](http://de.wikipedia.org/wiki/Fully-Qualified_Host_Name){:target="_blank"}. `FQHN` is the [Fully Qualified Host Name](http://de.wikipedia.org/wiki/Fully-Qualified_Host_Name){:target="_blank"}.
...@@ -12,22 +12,22 @@ Use the following command in order to generate the private key: ...@@ -12,22 +12,22 @@ Use the following command in order to generate the private key:
``` ```
certtool --generate-privkey \ certtool --generate-privkey \
xGNUTLS_Key_Typex \ xGNUTLS_KEY_TYPEx \
--outfile xCSR_Server_Keyfilex --outfile xCSR_SERVER_KEYFILEx
``` ```
Create a template file named `xCSR_Server_Templatefilex` containing the following content: Create a template file named `xCSR_SERVER_TEMPLATEFILEx` containing the following content:
``` ```
organization = "Karlsruhe Institute of Technology" organization = "Karlsruhe Institute of Technology"
locality = "Karlsruhe" locality = "Karlsruhe"
state = "Baden-Wuerttemberg" state = "Baden-Wuerttemberg"
country = DE country = DE
cn = "xCSR_Server_CNx" cn = "xCSR_SERVER_CNx"
dns_name = "xCSR_Server_CNx" dns_name = "xCSR_SERVER_CNx"
``` ```
In order to add [Subject Alternative Names (SANs)](http://en.wikipedia.org/wiki/SubjectAltName){:target="_blank"}, add additional `dns_name` lines to the previously created template file `xCSR_Server_Templatefilex`: In order to add [Subject Alternative Names (SANs)](http://en.wikipedia.org/wiki/SubjectAltName){:target="_blank"}, add additional `dns_name` lines to the previously created template file `xCSR_SERVER_TEMPLATEFILEx`:
``` ```
dns_name = "additional-hostname.ifmb.kit.edu" dns_name = "additional-hostname.ifmb.kit.edu"
...@@ -38,8 +38,8 @@ You can now create the CSR: ...@@ -38,8 +38,8 @@ You can now create the CSR:
``` ```
certtool --generate-request --hash SHA256 --no-text \ certtool --generate-request --hash SHA256 --no-text \
--load-privkey xCSR_Server_Keyfilex \ --load-privkey xCSR_SERVER_KEYFILEx \
--template xCSR_Server_Templatefilex \ --template xCSR_SERVER_TEMPLATEFILEx \
--outfile xCSR_Server_Reqfilex --outfile xCSR_SERVER_REQFILEx
``` ```
!!! note "Configure Certificate" !!! note "Configure Certificate"
Please enter the hostname for which you want to request a certificate: Please enter the hostname for which you want to request a certificate:
<input data-input-for="CSR_Server_CN"> <input data-input-for="CSR_SERVER_CN">
Select algorithm and key strength for private key: Select algorithm and key strength for private key:
<input data-input-for="JavaCertTool_Key_Type"> <input data-input-for="JAVACERTTOOL_KEY_TYPE">
First, you need to generate a key pair (private and public key). First, you need to generate a key pair (private and public key).
This is done with the following command: This is done with the following command:
``` ```
keytool -genkey \ keytool -genkey \
-alias xCSR_Server_CNx \ -alias xCSR_SERVER_CNx \
-dname "CN=xCSR_Server_CNx" \ -dname "CN=xCSR_SERVER_CNx" \
xJavaCertTool_Key_Typex \ xJAVACERTTOOL_KEY_TYPEx \
-keystore xCSR_Server_Keystorex -keystore xCSR_SERVER_KEYSTOREx
``` ```
Using this keypair, you can now create the CSR: Using this keypair, you can now create the CSR:
``` ```
keytool -certreq \ keytool -certreq \
-alias xCSR_Server_CNx \ -alias xCSR_SERVER_CNx \
-file xCSR_Server_Reqfilex \ -file xCSR_SERVER_REQFILEx \
-keystore xCSR_Server_Keystorex -keystore xCSR_SERVER_KEYSTOREx
``` ```
\ No newline at end of file
!!! note "Configure Certificate" !!! note "Configure Certificate"
Please enter the hostname for which you want to request a certificate: Please enter the hostname for which you want to request a certificate:
<input data-input-for="CSR_Server_CN"> <input data-input-for="CSR_SERVER_CN">
Select algorithm and key strength for private key: Select algorithm and key strength for private key:
<input data-input-for="OpenSSL_Key_Type"> <input data-input-for="OPENSSL_KEY_TYPE">
<!--Encrypt private key (only enable if really necessary): <input data-input-for="CSR_PKey_Encrypted">--> <!--Encrypt private key (only enable if really necessary): <input data-input-for="CSR_PKEY_ENCRYPTED">-->
Using [OpenSSL](https://www.openssl.org/){:target="_blank"} (version 3.x required), you can generate a key and the related CSR using the command line. Using [OpenSSL](https://www.openssl.org/){:target="_blank"} (version 3.x required), you can generate a key and the related CSR using the command line.
`FQHN` is the [Fully Qualified Host Name](http://de.wikipedia.org/wiki/Fully-Qualified_Host_Name){:target="_blank"}. `FQHN` is the [Fully Qualified Host Name](http://de.wikipedia.org/wiki/Fully-Qualified_Host_Name){:target="_blank"}.
``` ```
openssl req dOpenSSL_Key_Typed dCSR_PKey_Encryptedd \ openssl req dOPENSSL_KEY_TYPEd dCSR_PKEY_ENCRYPTEDd \
-out xCSR_Server_Reqfilex \ -out xCSR_SERVER_REQFILEx \
-keyout xCSR_Server_Keyfilex \ -keyout xCSR_SERVER_KEYFILEx \
-subj '/CN=xCSR_Server_CNx' -subj '/CN=xCSR_SERVER_CNx'
``` ```
The parameter `-noenc` is used in order to save the private key without encryption. The parameter `-noenc` is used in order to save the private key without encryption.
...@@ -29,9 +29,9 @@ Make sure to change the hostnames to the ones you actually need. ...@@ -29,9 +29,9 @@ Make sure to change the hostnames to the ones you actually need.
Every hostname must be prefixed with `DNS:`, multiple entries must be seperated by a `,`. Every hostname must be prefixed with `DNS:`, multiple entries must be seperated by a `,`.
``` ```
openssl req dOpenSSL_Key_Typed dCSR_PKey_Encryptedd \ openssl req dOPENSSL_KEY_TYPEd dCSR_PKEY_ENCRYPTEDd \
-out xCSR_Server_Reqfilex \ -out xCSR_SERVER_REQFILEx \
-keyout xCSR_Server_Keyfilex \ -keyout xCSR_SERVER_KEYFILEx \
-subj '/CN=xCSR_Server_CNx' \ -subj '/CN=xCSR_SERVER_CNx' \
-addext 'subjectAltName = DNS:additional-hostname.ifmb.kit.edu,DNS:another-hostname.ifmb.kit.edu' -addext 'subjectAltName = DNS:additional-hostname.ifmb.kit.edu,DNS:another-hostname.ifmb.kit.edu'
``` ```
!!! note "Configure Certificate" !!! note "Configure Certificate"
Please enter the hostname for which you want to request a certificate: Please enter the hostname for which you want to request a certificate:
<input data-input-for="CSR_Server_CN"> <input data-input-for="CSR_SERVER_CN">
Select algorithm and key strength for private key: Select algorithm and key strength for private key:
<input data-input-for="CertReq_Key_Type"> <input data-input-for="CERTREQ_KEY_TYPE">
!!! info !!! info
Nobody at KIT-CA uses this way of CSR generation, therefore we have next to no experience with it. Nobody at KIT-CA uses this way of CSR generation, therefore we have next to no experience with it.
If there are any problems, it might help to check out the official documentation ([certreq.exe](https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/certreq_1), [certutil.exe](https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/certutil){:target="_blank"}). If there are any problems, it might help to check out the official documentation ([certreq.exe](https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/certreq_1), [certutil.exe](https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/certutil){:target="_blank"}).
On Windows, you can also create CSRs using the command line. On Windows, you can also create CSRs using the command line.
In order to do so, you first need to create a file named **xCSR_Server_Templatefilex** with the following content: In order to do so, you first need to create a file named **xCSR_SERVER_TEMPLATEFILEx** with the following content:
``` ```
[NewRequest] [NewRequest]
Exportable = TRUE Exportable = TRUE
xCertReq_Key_Typex xCERTREQ_KEY_TYPEx
HashAlgorithm = sha256 HashAlgorithm = sha256
MachineKeySet = TRUE MachineKeySet = TRUE
Subject = "CN=xCSR_Server_CNx" Subject = "CN=xCSR_SERVER_CNx"
RequestType = PKCS10 RequestType = PKCS10
UserProtected = FALSE UserProtected = FALSE
``` ```
In order to add [Subject Alternative Names (SANs)](http://en.wikipedia.org/wiki/SubjectAltName){:target="_blank"}, add an additional section `[Extensions]` to the previously created `xCSR_Server_Templatefilex` with the required hostnames (each between `_continue_ = "DNS=` und `&"`): In order to add [Subject Alternative Names (SANs)](http://en.wikipedia.org/wiki/SubjectAltName){:target="_blank"}, add an additional section `[Extensions]` to the previously created `xCSR_SERVER_TEMPLATEFILEx` with the required hostnames (each between `_continue_ = "DNS=` und `&"`):
``` ```
[Extensions] [Extensions]
...@@ -33,14 +33,14 @@ _continue_ = "DNS=och-ein-hostname.ifmb.kit.edu&" ...@@ -33,14 +33,14 @@ _continue_ = "DNS=och-ein-hostname.ifmb.kit.edu&"
``` ```
The CSR can now be generated with the following command. The CSR can now be generated with the following command.
This overrides and previously existing file named `xCSR_Server_Reqfilex` with the new file. This overrides and previously existing file named `xCSR_SERVER_REQFILEx` with the new file.
``` ```
certreq -new xCSR_Server_Templatefilex xCSR_Server_Reqfilex certreq -new xCSR_SERVER_TEMPLATEFILEx xCSR_SERVER_REQFILEx
``` ```
You can look at the generated CSR using: You can look at the generated CSR using:
``` ```
certutil -dump xCSR_Server_Reqfilex certutil -dump xCSR_SERVER_REQFILEx
``` ```
placeholders: placeholders:
NAME: John Doe NAME: John Doe
CSR_Server_CN: FQHN CSR_SERVER_CN: FQHN
CSR_Server_Templatefile: CSR_SERVER_TEMPLATEFILE:
default: xCSR_Server_CNx.txt default: xCSR_SERVER_CNx.txt
allow_nested: true allow_nested: true
CSR_Server_Keyfile: CSR_SERVER_KEYFILE:
default: xCSR_Server_CNx.key default: xCSR_SERVER_CNx.key
allow_nested: true allow_nested: true
CSR_Server_Reqfile: CSR_SERVER_REQFILE:
default: xCSR_Server_CNx.req default: xCSR_SERVER_CNx.req
allow_nested: true allow_nested: true
CSR_Server_Keystore: CSR_SERVER_KEYSTORE:
default: xCSR_Server_CNx.keystore default: xCSR_SERVER_CNx.keystore
allow_nested: true allow_nested: true
CSR_PKey_Encrypted: CSR_PKEY_ENCRYPTED:
description: Encrypt private key? description: Encrypt private key?
default: unchecked default: unchecked
read_only: true read_only: true
values: values:
unchecked: "-noenc" unchecked: "-noenc"
checked: "" checked: ""
OpenSSL_Key_Type: OPENSSL_KEY_TYPE:
description: Key Type and Key Size description: Key Type and Key Size
default: "ECDSA P-384 curve" default: "ECDSA P-384 curve"
values: values:
...@@ -28,7 +28,7 @@ placeholders: ...@@ -28,7 +28,7 @@ placeholders:
"RSA 4096 bits": "-newkey rsa:4096" "RSA 4096 bits": "-newkey rsa:4096"
"ECDSA P-256 curve": "-newkey EC -pkeyopt ec_paramgen_curve:P-256 -pkeyopt ec_param_enc:named_curve" "ECDSA P-256 curve": "-newkey EC -pkeyopt ec_paramgen_curve:P-256 -pkeyopt ec_param_enc:named_curve"
"ECDSA P-384 curve": "-newkey EC -pkeyopt ec_paramgen_curve:P-384 -pkeyopt ec_param_enc:named_curve" "ECDSA P-384 curve": "-newkey EC -pkeyopt ec_paramgen_curve:P-384 -pkeyopt ec_param_enc:named_curve"
GNUTLS_Key_Type: GNUTLS_KEY_TYPE:
description: Key Type and Key Size description: Key Type and Key Size
default: "ECDSA P-384 curve" default: "ECDSA P-384 curve"
values: values:
...@@ -36,7 +36,7 @@ placeholders: ...@@ -36,7 +36,7 @@ placeholders:
"RSA 4096 bits": "--key-type=rsa --bits=4096" "RSA 4096 bits": "--key-type=rsa --bits=4096"
"ECDSA P-256 curve": "--key-type=ecdsa --curve=secp256r1" "ECDSA P-256 curve": "--key-type=ecdsa --curve=secp256r1"
"ECDSA P-384 curve": "--key-type=ecdsa --curve=secp384r1" "ECDSA P-384 curve": "--key-type=ecdsa --curve=secp384r1"
JavaCertTool_Key_Type: JAVACERTTOOL_KEY_TYPE:
description: Key Type and Key Size description: Key Type and Key Size
default: "ECDSA P-384 curve" default: "ECDSA P-384 curve"
values: values:
...@@ -44,7 +44,7 @@ placeholders: ...@@ -44,7 +44,7 @@ placeholders:
"RSA 4096 bits": "-keyalg RSA -keysize 4096" "RSA 4096 bits": "-keyalg RSA -keysize 4096"
"ECDSA P-256 curve": "-keyalg EC -groupname secp256r1" "ECDSA P-256 curve": "-keyalg EC -groupname secp256r1"
"ECDSA P-384 curve": "-keyalg EC -groupname secp384r1" "ECDSA P-384 curve": "-keyalg EC -groupname secp384r1"
CertReq_Key_Type: CERTREQ_KEY_TYPE:
description: Key Type and Key Size description: Key Type and Key Size
default: "ECDSA P-384 curve" default: "ECDSA P-384 curve"
values: values:
......
placeholders: placeholders:
NAME: John Doe NAME: John Doe
CSR_Server_CN: FQHN CSR_SERVER_CN: FQHN
CSR_Server_Templatefile: CSR_SERVER_TEMPLATEFILE:
default: xCSR_Server_CNx.txt default: xCSR_SERVER_CNx.txt
allow_nested: true allow_nested: true
CSR_Server_Keyfile: CSR_SERVER_KEYFILE:
default: xCSR_Server_CNx.key default: xCSR_SERVER_CNx.key
allow_nested: true allow_nested: true
CSR_Server_Reqfile: CSR_SERVER_REQFILE:
default: xCSR_Server_CNx.req default: xCSR_SERVER_CNx.req
allow_nested: true allow_nested: true
CSR_Server_Keystore: CSR_SERVER_KEYSTORE:
default: xCSR_Server_CNx.keystore default: xCSR_SERVER_CNx.keystore
allow_nested: true allow_nested: true
settings: settings:
auto_placeholder_tables: false auto_placeholder_tables: false
......
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Please register or to comment