GO 1.15 以上版本解决GRPC X509 Common Name field, use SANs or temporarily enable Common Name matching

本文介绍了在Go 1.15.1版本中,由于X509证书的改变导致的问题以及如何生成SAN证书以适应GRPC通信。步骤包括:安装OPENSSL,生成key、ca.crt、csr,配置openssl.cfg,添加DNS条目,生成证书私钥和CSR,最后签名认证并生成SAN证书。在Go中,服务器和客户端加载证书的代码也一并给出。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

这几天在弄GO 语言 然后现在1.15.1版本  ,由于需要用到GRPC 所以就开始写代码 然后就碰到x509: certificate relies on legacy Common Name field

然后发现是GO1.15   X509 被砍了(不能用了) ,需要用到SAN证书,下面就介绍一下SAN证书生成

1:首先你的有OPENSSL,网上下载一个自己安装就可以了,

2:生成普通的key:     openssl genrsa -des3 -out server.key 2048     (记住你的密码以后需要用到,别忘了!!!)

3:生成ca的crt: openssl req -new -x509 -key server.key -out ca.crt -days 3650

4:生成csr:openssl req -new -key server.key -out server.csr 

以上就是基础,然后通过更改openssl.cfg(我是windos ,Linux是openssl.cnf)

1:把openssl.cfg 拷贝到当前目录(main.go 的目录就行)

2:找到 [ CA_default ],打开 copy_extensions = copy

3:找到[ req ],打开 req_extensions = v3_req # The extensions to add to a certificate request

4:找到[ v3_req ],添加 subjectAltName = @alt_names

5:添加新的标签 [ alt_names ] , 和标签字段  

DNS.1 = *.org.haha.com
DNS.2 = *.haha.com

6:生成证书私钥test.key:

  openssl genpkey -algorithm RSA -out test.key

7:通过私钥test.key生成证书请求文件test.csr:

openssl req -new -nodes -key test.key -out test.csr -days 3650 -subj "/C=cn/OU=myorg/O=mycomp/CN=myname" -config ./openssl.cfg -extensions v3_req

8:test.csr是上面生成的证书请求文件。ca.crt/server.key是CA证书文件和key,用来对test.csr进行签名认证。这两个文件在第一部分生成。

9:生成SAN证书:

openssl x509 -req -days 365 -in test.csr -out test.pem -CA ca.crt -CAkey server.key -CAcreateserial -extfile ./openssl.cfg -extensions v3_req

10:然后就可以用在 GO 1.15 以上版本的GRPC通信了,服务器加载代码:

creds, err := credentials.NewServerTLSFromFile("test.pem", "test.key")

11:客户端加载代码

creds,err := credentials.NewClientTLSFromFile("test.pem","*.org.haha.com")
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值