@ligisayan

Как включить новый домен в сертификат SSL на OpenServer?

Всем привет! Есть локальный OpenServer.
Я установил ssl сертификаты на несколько доменов. С ними все хорошо, заработали.

А теперь мне необходимо добавить еще один домен и вот здесь уже возникают проблемы.
- Если просто добавляю в VC3 запись о новом домене DNS.2 = new2.test и запускаю генераторы, то в сертификат никакой дополнительной информации не заносится.

- Если с корневого каталога сертификата удаляю созданный мною сертификат, заменяю в батнике изначально название CN=PhpStorm на CN=PhpAuto, то создается прежний сертификат CN=PhpStorm со списком доменов, в который не включен последний.

Такое ощущение, что где-то с реестра не очищается информация о предыдущем сертификате и продолжает в нем храниться. Как включить новый домен в сертификат?
Генераторы батников и VC3 ниже.

generate.bat
@echo off
set OPENSSL_CONF=%~dp0..\conf\openssl.cnf
..\bin\openssl req -x509 -sha256 -newkey rsa:2048 -nodes -days 5475 -keyout rootCA.key -out rootCA.crt -subj "/CN=OSPanel/"
..\bin\openssl req -newkey rsa:2048 -nodes -days 5475 -keyout server.key -out server.csr -subj "/CN=PhpAuto/"
..\bin\openssl x509 -req -sha256 -days 5475 -in server.csr -extfile v3.txt -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out server.crt
..\bin\openssl dhparam -out dhparam.pem 2048


install_https_openserver.bat
@echo off
title Copy to userdata and install certs

set CURRENTDIR=%~dp0
set OSPATH=%CURRENTDIR%..\..\..\..\userdata\config\cert_files

xcopy /y "%CURRENTDIR%dhparam.pem" "%OSPATH%"
xcopy /y "%CURRENTDIR%rootCA.crt" "%OSPATH%"
xcopy /y "%CURRENTDIR%rootCA.key" "%OSPATH%"
xcopy /y "%CURRENTDIR%rootCA.srl" "%OSPATH%"
xcopy /y "%CURRENTDIR%server.crt" "%OSPATH%"
xcopy /y "%CURRENTDIR%server.csr" "%OSPATH%"
xcopy /y "%CURRENTDIR%server.key" "%OSPATH%"

certutil -enterprise -f -v -AddStore "Root" "%OSPATH%\rootCA.crt"
certutil -enterprise -f -v -AddStore "Root" "%OSPATH%\server.crt"

pause


VC3
nsComment = "Open Server Panel Generated Certificate"
basicConstraints = CA:false
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid,issuer
keyUsage = nonRepudiation, digitalSignature, keyEncipherment

subjectAltName = @alt_names
[alt_names]
DNS.1 = new1.test
DNS.2 = new2.test
  • Вопрос задан
  • 171 просмотр
Пригласить эксперта
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы