El archivo de configuración se utiliza para generar un certificado para el servidor de puerta de enlace de Mirage.

Requisitos previos

Procedimiento

  1. Cree un archivo de configuración en C:\certs con el nombre server.conf.
  2. Añada la información necesaria al archivo de configuración.
    Cambie la información que se muestra en cursiva para que concuerde con su entorno.
    [ ca ]
    default_ca = myca
    
    [ crl_ext ]
    authorityKeyIdentifier=keyid:always
    
    [ myca ]
    dir = ./
    new_certs_dir = $dir
    unique_subject = no
    certificate = $dir/root.cer
    database = $dir/certindex
    private_key = $dir/privkey.pem
    serial = $dir/certserial
    default_days = #ofdays
    default_md = sha512
    policy = myca_policy
    x509_extensions = myca_extensions
    crlnumber = $dir/crlnumber
    default_crl_days = #ofcrldays
    
    [ myca_policy ]
    commonName = supplied
    stateOrProvinceName = optional
    localityName = optional
    countryName = optional
    emailAddress = optional
    organizationName = optional
    organizationalUnitName = optional
    
    [ myca_extensions ]
    basicConstraints = CA:false
    subjectKeyIdentifier = hash
    authorityKeyIdentifier = keyid:always
    keyUsage = digitalSignature,keyEncipherment,dataEncipherment
    extendedKeyUsage = serverAuth
    # Nombre de sujeto alternativo definido en alt_names
    # subjectAltName  = @alt_names
    
    [alt_names]
    # if it contains dns type name, then it MUST be used and CN of subject MUST be ignored. Please refer to rfc2818 for details.
    # following items as example:
    #dns.1=*.miragedomain.com
    #dns.2=*.example.com
    #ofdays es el número de días que es válido el certificado. #ofcrldays es el número de días antes del próximo CRL.

Resultados

Se crea el archivo de configuración de OpenSSL del servidor de puerta de enlace de Mirage.

Qué hacer a continuación

Genere la solicitud de certificado.