История изменений
Исправление Pinkbyte, (текущая версия) :
Вариантов на самом деле несколько:
1) можно красноглазить на чистом openssl. Придется вкурить теории(ее придется вкуривать в любом случае, хотя бы до понимания что такое «приватный ключ», «корневой сертификат», «промежуточный сертификат») и написать пяток bash-скриптов. Если есть много времени и желания понять как это всё работает изнутри и не боишься красноглазить - вариант неплохой. Да, в результате ты скорее всего тупо изобретешь велосипед, но зато его размер, вес и диаметр колес будут уникальны :-)
2) easy-rsa из состава openvpn. Почти что вариант 1, только скрипты за тебя уже понаписали. Скрипты не так чтобы супер, но если нет желания красноглазить и пользоваться другими вариантами - вполне себе...
3) xca. Графическая оболочка. Кроссплатформенная, на Qt. Базу сертификатов пишет в файл, опционально шифрует. Если есть минимум знаний по теории, не хочется писать скрипты и при этом НЕ нужно выписывать сертификаты массово - вариант самый что ни на есть подходящий. Я в одной небольшой конторе использую - вполне себе
4) EJBCA. То, чем пользуйсь я на основной работе. Штука ынтерпрайзная, есть свое API, консольный клиент, веб-морда. Умеет в интеграцию с оффтопиковым Autoenrollment(сам не щупал, но кому-то может быть очень важно, если нет желания поднимать вендовый CA). Документация достаточно подробная. Из минусов - Java+Wildfly в качестве платформы куда он ставится. Если нет опыта с JBoss/Wildfly - готовься к тысячелетиям боли и чтению вороха талмудов, а также к правке километров xml-файлов. Щито поделать, ынтерпрайз он такой...
Был еще OpenCA, но он, увы, сдох.
Update: а еще надо бы мне взять на заметку дочитывать тред до конца, а то мои размышления тут особо уже и не нужны :-/
Исходная версия Pinkbyte, :
Вариантов на самом деле несколько:
1) можно красноглазить на чистом openssl. Придется вкурить теории(ее придется вкуривать в любом случае, хотя бы до понимания что такое «приватный ключ», «корневой сертификат», «промежуточный сертификат») и написать пяток bash-скриптов. Если есть много времени и желания понять как это всё работает изнутри и не боишься красноглазить - вариант неплохой. Да, в результате ты скорее всего тупо изобретешь велосипед, но зато его размер, вес и диаметр колес будут уникальны :-)
2) easy-rsa из состава openvpn. Почти что вариант 1, только скрипты за тебя уже понаписали. Скрипты не так чтобы супер, но если нет желания красноглазить и пользоваться другими вариантами - вполне себе...
3) xca. Графическая оболочка. Кроссплатформенная, на Qt. Базу сертификатов пишет в файл, опционально шифрует. Если есть минимум знаний по теории, не хочется писать скрипты и при этом НЕ нужно выписывать сертификаты массово - вариант самый что ни на есть подходящий. Я в одной небольшой конторе использую - вполне себе
4) EJBCA. То, чем пользуйсь я на основной работе. Штука ынтерпрайзная, есть свое API, консольный клиент, веб-морда. Умеет в интеграцию с оффтопиковым Autoenrollment(сам не щупал, но кому-то может быть очень важно, если нет желания поднимать вендовый CA). Документация достаточно подробная. Из минусов - Java+Wildfly в качестве платформы куда он ставится. Если нет опыта с JBoss/Wildfly - готовься к тысячелетиям боли и чтению вороха талмудов, а также к правке километров xml-файлов. Щито поделать, ынтерпрайз он такой...
Был еще OpenCA, но он, увы, сдох.