Oprettelse af et selvsigneret certifikat ved hjælp af OpenSSL-kommandoer på RedHat/CentOS 7/8 involverer følgende trin:
1. Generer en privat nøgle:
``` bash
openssl genrsa -out my_private.key 2048
```
Dette opretter en privat nøgle med navnet "my_private.key" med en nøglelængde på 2048 bit.
2. Opret en anmodning om certifikatsignering (CSR):
``` bash
openssl req -new -key my_private.key -out my_csr.csr -subj "/C=US/ST=California/L=San Francisco/O=Min organisation/OU=Min afdeling/CN=www.example.com"
```
Her giver du oplysninger om din organisation og det fælles navn (CN) på certifikatet, som i dette tilfælde er "www.example.com".
3. Generer det selvsignerede certifikat:
``` bash
openssl x509 -req -in my_csr.csr -signkey my_private.key -out my_selfsigned.crt
```
Denne kommando genererer et selvsigneret certifikat med navnet "my_selfsigned.crt" ved hjælp af den private nøgle fra trin 1.
4. Bekræft certifikatet:
``` bash
openssl x509 -noout -tekst -i my_selfsigned.crt
```
Denne kommando viser detaljerne i det selvsignerede certifikat for at sikre, at oplysningerne i CSR er korrekte.
5. Stol på det selvsignerede certifikat:
For at bruge det selvsignerede certifikat sikkert skal du tilføje det til systemets betroede certifikatlager. For RedHat/CentOS 7/8 kan du gøre dette ved at tilføje certifikatet til mappen `ca-certificates`.
``` bash
sudo cp my_selfsigned.crt /etc/pki/tls/certs/ca-certificates.crt
```
``` bash
sudo update-ca-trust aktivere
```
Nu vil systemet have tillid til dit selvsignerede certifikat.
Ved at følge disse trin vil du have oprettet og installeret et selvsigneret certifikat på dit RedHat/CentOS 7/8-system. Det er vigtigt at bemærke, at selvsignerede certifikater ikke betragtes som lige så sikre som certifikater, der er underskrevet af en betroet certifikatmyndighed (CA), men de kan være nyttige i udviklings- og testmiljøer.