商城首页欢迎来到中国正版软件门户

您的位置:首页 >golang如何生成自签名证书_golang自签名证书生成步骤

golang如何生成自签名证书_golang自签名证书生成步骤

  发布于2026-05-03 阅读(0)

扫一扫,手机访问

Go标准库完全支持用crypto/tls和crypto/x509生成自签名证书,无需openssl;核心是构造x509.Certificate并调用x509.CreateCertificate签发,需设BasicConstraintsValid=true、IsCA=true、DNSNames/IPAddresses齐全,私钥用rsa/ecdsa生成并正确PEM编码。

golang如何生成自签名证书_golang自签名证书生成步骤

用 crypto/tls 和 crypto/x509 生成自签名证书最直接

好消息是,这件事完全可以在Go的生态内闭环完成,不需要额外调用openssl命令,也不必引入第三方库。整个过程的核心,就是手动构造一个crypto/x509.Certificate结构体,然后调用x509.CreateCertificate函数来签发。这个函数本身不校验CA属性,所以用它来生成自签名证书是行得通的。

不过,有几个关键点必须把握住:首先,私钥得用crypto/rsacrypto/ecdsa来生成,因为标准库的tls.X509KeyPair目前还不支持ed25519格式的私钥。其次,为了让生成的证书能被部分客户端(比如使用--cacert参数的curl)当作可信的根证书,务必把证书模板里的BasicConstraintsValid设为true,并且把IsCA也设为true

  • NotBefore(生效时间)建议就设为当前时间,这样可以避免因为系统时钟的微小偏差导致证书“尚未生效”的尴尬。
  • NotAfter(过期时间)别设得太长,比如10年。对于开发和测试环境,1到2年完全足够了,到期再重新生成一份便是。
  • Subject里的CommonName字段可以填"localhost",但要知道,现代浏览器和库更看重的是DNSNames这个扩展字段,所以那里也必须填上。

生成 RSA 私钥和证书 PEM 文件的最小可运行代码

下面这段代码提供了一个最小化的实现,运行后会生成两个文件:cert.pem(包含证书链,这里只有一级)和key.pem(PKCS#8格式的私钥)。注意,从Go 1.16开始,直接用encoding/pem.Encode写入文件即可,不需要再做额外的base64编码。

package main

import (
    "crypto/ecdsa"
    "crypto/elliptic"
    "crypto/rand"
    "crypto/x509"
    "encoding/pem"
    "log"
    "math/big"
    "os"
    "time"
)

func main() {
    priv, err := ecdsa.GenerateKey(elliptic.P256(), rand.Reader)
    if err != nil {
        log.Fatal(err)
    }

    template := x509.Certificate{
        SerialNumber: big.NewInt(1),
        Subject: pkix.Name{
            CommonName: "localhost",
        },
        NotBefore:             time.Now(),
        NotAfter:              time.Now().Add(365 * 24 * time.Hour),
        KeyUsage:              x509.KeyUsageKeyEncipherment | x509.KeyUsageDigitalSignature,
        ExtKeyUsage:           []x509.ExtKeyUsage{x509.ExtKeyUsageServerAuth},
        BasicConstraintsValid: true,
        IsCA:                  true,
        DNSNames:              []string{"localhost"},
    }
    derBytes, err := x509.CreateCertificate(rand.Reader, &template, &template, &priv.PublicKey, priv)
    if err != nil {
        log.Fatal(err)
    }
    certOut, _ := os.Create("cert.pem")
    pem.Encode(certOut, &pem.Block{Type: "CERTIFICATE", Bytes: derBytes})
    certOut.Close()

    keyOut, _ := os.Create("key.pem")
    pem.Encode(keyOut, &pem.Block{Type: "EC PRIVATE KEY", Bytes: x509.MarshalECPrivateKey(priv)})
    keyOut.Close()
}

立即学习“go语言免费学习笔记(深入)”;

如果你因为兼容性等原因,坚持要使用RSA算法,改动也很简单:把私钥生成那一步换成rsa.GenerateKey(rand.Reader, 2048),然后在编码私钥时,使用x509.MarshalPKCS1PrivateKey函数,并将PEM块的Type改为"RSA PRIVATE KEY"即可。

用生成的证书启动 HTTPS 服务时常见报错

证书生成好了,启动服务时却遇到问题?最常见的就是那个x509: certificate signed by unknown authority错误。这通常不是证书本身生成错了,而是客户端(比如你的Go HTTP客户端或者curl)没有把刚才生成的cert.pem文件加载为可信的根证书。

  • 在Go客户端代码里,你需要显式地配置http.Transport.TLSClientConfig.RootCAs,将从cert.pem解析出的证书池(*x509.CertPool)设置进去。
  • 用curl测试时,别图省事只用-k参数忽略验证。试试curl --cacert cert.pem https://localhost:8443,这样才能真正验证证书是否被正确信任。
  • 如果浏览器访问提示“您的连接不是私密连接”,第一反应就是去检查证书模板里的DNSNames字段,是否包含了实际访问的域名。比如你用https://127.0.0.1:8443访问,那"127.0.0.1"就必须在列表里。
  • 同理,如果你用IP地址访问,但证书里没有配置IPAddresses字段,也会失败。填充这个字段需要用net.ParseIP("127.0.0.1")这样的方式,把IP对象赋值给template.IPAddresses

要不要加 Subject Alternative Name(SAN)?要,而且必须加

这是一个硬性要求。从2020年左右开始,Chrome、Firefox、Safari等主流浏览器已经强制要求HTTPS证书必须提供SAN(主题备用名称)扩展,否则直接标记为不安全。那个曾经常用的CommonName字段,现在已经被完全忽略了。

这意味着,哪怕你只是在本地跑一个localhost的服务,在构造证书模板时也必须同时设置好这两个字段:

  • DNSNames: []string{"localhost", "example.test"}
  • IPAddresses: []net.IP{net.ParseIP("127.0.0.1"), net.ParseIP("::1")}

这里有个细节:如果漏掉了::1(IPv6的回环地址),可能会导致IPv6的本地请求失败;如果漏掉了"localhost",那么直接用https://localhost:8443访问就会被拒绝。这件事,没有商量的余地。

本文转载于:https://www.php.cn/faq/2325681.html 如有侵犯,请联系zhengruancom@outlook.com删除。
免责声明:正软商城发布此文仅为传递信息,不代表正软商城认同其观点或证实其描述。

热门关注