J'ai un auto-signé rootcacert.pem qui va expirer prochain mois. En raison de raison particulière, j'ai étendu la validité de cette rootcacert en utilisant la commande:pourquoi la validité étendue ca ne contient pas d'information de clé privée?
openssl x509 -in rootcacert.pem -days 365 extendedrootcacert.pem -out - signkey rootcakey.pem -text
Je obtenir la nouvelle racine ca comme extendedrootcacert.pem. En utilisant la nouvelle racine ca, Je suis en mesure d'utiliser un certificat d'utilisateur signé par l'ancienne racine ca ainsi que nouveaux certificats d'utilisateur signé par cette nouvelle racine ca. Toutes les fonctionnalités fonctionne correctement sans aucun problème.
Mais quand j'ai ouvert cette extendedrootcacert.pem & du fichier d'origine de rootcacert.pem en utilisant le bloc-notes, je trouve qu'il ya une différence entre le contenu .
Le rootcacert.pem a la clé privée et d'autres informations (Private- Key, publicExponent, privateExponent, prime1, prime2, exponent1, exponent2, coefficient), qui ressemble à:
http://ospkibook.sourceforge.net/docs/OSPKI-2.4.7/OSPKI-html/sample-key-components.htm
Mais le nouveau extendedrootcacert.pem n'a pas cette information dans . Tous les autres champs sont identiques dans le certificat.
Je ne sais pas comment le fichier rootcacert.pem d'origine a été généré.
Y aura-t-il un impact négatif sur la fonctionnalité de ma demande? Est-il possible d'inclure cette information dans la nouvelle racine étendue ca. Est-il absolument nécessaire d'avoir cette information dans la nouvelle racine étendue ?
Appréciez n'importe quelle entrée.
Vous avez un lien incorrect (404). Probablement tronqué. – kmkaplan
Désolé, le lien est cassé. Le lien correct est http://ospkibook.sourceforge.net/docs/OSPKI-2.4.7/OSPKI-html/sample-key-components.htm – anil