transocean

Zertifikat ist nur 30 Tage gültig

Hallo Freunde,

ich spiele hier gerade mit der Zertifikatserstellung eines clearOS Systems herum.

Wenn ich einen Request so

openssl req -new -newkey rsa:4096 -days 3650 -nodes -keyout /usr/clearos/sandbox/etc/httpd/conf/server.key -out /root/gen3.clearos.com.csr


erstelle und das sich anschließende Prozedere ohne Probleme beende, ist das mir anschließend in meinem Browser
angezeigte Zertifikat mit einem Gültigkeitszeitraum von einem Monat versehen. Zugegeben mögen die zehn Jahre ja etwas viel sein, aber der korrekte Zeitraum müsste doch trotzdem angezeigt werden.

Wo muss ich den Hebel ansetzen?

Grüße und einen angenehmen Feiertag.

Uwe
Auf Facebook teilen
Auf X (Twitter) teilen
Auf Reddit teilen
Auf Linkedin teilen

Content-ID: 205913

Url: https://administrator.de/forum/zertifikat-ist-nur-30-tage-gueltig-205913.html

Ausgedruckt am: 19.06.2025 um 17:06 Uhr

filippg
filippg 01.05.2013 aktualisiert um 16:56:35 Uhr
Goto Top
Hallo,

wenn ich das nicht falsch sehe, erstellst du mit o.g. Kommando lediglich einen CSR (Certificate Signing Request), kein Zertifikat. Erst, wenn der CSR signiert wird, wird daraus ein Zertifikat.
Beim erstellen des CSRs kann man zwar vieles mit angeben (CN/Subject, Gültigkeitsdauer, Adressinfos etc) - das sind aber alles nur Wünsche an denjenigen, der das Zeritifkat erstellt. Er kann dabei alle Infos selber (neu/anders) setzen. Der Trick liegt also im "anschließenden Prozedere".

Gruß

Filipp
nxclass
nxclass 01.05.2013 um 21:58:07 Uhr
Goto Top
ich hatte mir mit:
mkdir -p /etc/apache2/ssl
openssl req -new -x509 -days 365 -nodes -out /etc/apache2/ssl/apache.pem -keyout /etc/apache2/ssl/apache.pem
ln -sf /etc/apache2/ssl/apache.pem /etc/apache2/ssl/`/usr/bin/openssl x509 -noout -hash < /etc/apache2/ssl/apache.pem`.0
chmod 600 /etc/apache2/ssl/apache.pem
mal ein selbst signiertes Zertifikat erstellt. (Debian / Ubuntu)