A criação de um certificado autoassinado usando comandos OpenSSL no RedHat/CentOS 7/8 envolve as seguintes etapas:
1. Gere uma chave privada:
```bash
openssl genrsa -out my_private.key 2048
```
Isso cria uma chave privada chamada "my_private.key" com um comprimento de chave de 2.048 bits.
2. Crie uma solicitação de assinatura de certificado (CSR):
```bash
openssl req -new -key my_private.key -out my_csr.csr -subj "/C=US/ST=Califórnia/L=São Francisco/O=Minha organização/OU=Meu departamento/CN=www.example.com"
```
Aqui você fornece informações sobre sua organização e o nome comum (CN) do certificado, que neste caso é “www.example.com”.
3. Gere o certificado autoassinado:
```bash
openssl x509 -req -in meu_csr.csr -signkey meu_private.key -out meu_selfsigned.crt
```
Este comando gera um certificado autoassinado denominado "my_selfsigned.crt" usando a chave privada da etapa 1.
4. Verifique o certificado:
```bash
openssl x509 -noout -text -in meu_selfsigned.crt
```
Este comando exibe os detalhes do certificado autoassinado para garantir que as informações fornecidas no CSR estejam corretas.
5. Confie no certificado autoassinado:
Para usar o certificado autoassinado com segurança, você precisa adicioná-lo ao armazenamento de certificados confiáveis do sistema. Para RedHat/CentOS 7/8, você pode fazer isso adicionando o certificado ao diretório `ca-certificates`.
```bash
sudo cp my_selfsigned.crt /etc/pki/tls/certs/ca-certificates.crt
```
```bash
sudo update-ca-trust ativar
```
Agora, seu certificado autoassinado será confiável para o sistema.
Seguindo estas etapas, você terá criado e instalado com sucesso um certificado autoassinado em seu sistema RedHat/CentOS 7/8. É importante observar que os certificados autoassinados não são considerados tão seguros quanto os certificados assinados por uma Autoridade de Certificação (CA) confiável, mas podem ser úteis em ambientes de desenvolvimento e teste.