您的位置:首页 >golang如何生成自签名证书_golang自签名证书生成步骤
发布于2026-05-03 阅读(0)
扫一扫,手机访问

好消息是,这件事完全可以在Go的生态内闭环完成,不需要额外调用openssl命令,也不必引入第三方库。整个过程的核心,就是手动构造一个crypto/x509.Certificate结构体,然后调用x509.CreateCertificate函数来签发。这个函数本身不校验CA属性,所以用它来生成自签名证书是行得通的。
不过,有几个关键点必须把握住:首先,私钥得用crypto/rsa或crypto/ecdsa来生成,因为标准库的tls.X509KeyPair目前还不支持ed25519格式的私钥。其次,为了让生成的证书能被部分客户端(比如使用--cacert参数的curl)当作可信的根证书,务必把证书模板里的BasicConstraintsValid设为true,并且把IsCA也设为true。
NotBefore(生效时间)建议就设为当前时间,这样可以避免因为系统时钟的微小偏差导致证书“尚未生效”的尴尬。NotAfter(过期时间)别设得太长,比如10年。对于开发和测试环境,1到2年完全足够了,到期再重新生成一份便是。CommonName字段可以填"localhost",但要知道,现代浏览器和库更看重的是DNSNames这个扩展字段,所以那里也必须填上。下面这段代码提供了一个最小化的实现,运行后会生成两个文件:cert.pem(包含证书链,这里只有一级)和key.pem(PKCS#8格式的私钥)。注意,从Go 1.16开始,直接用encoding/pem.Encode写入文件即可,不需要再做额外的base64编码。
package main
import (
"crypto/ecdsa"
"crypto/elliptic"
"crypto/rand"
"crypto/x509"
"encoding/pem"
"log"
"math/big"
"os"
"time"
)
func main() {
priv, err := ecdsa.GenerateKey(elliptic.P256(), rand.Reader)
if err != nil {
log.Fatal(err)
}
template := x509.Certificate{
SerialNumber: big.NewInt(1),
Subject: pkix.Name{
CommonName: "localhost",
},
NotBefore: time.Now(),
NotAfter: time.Now().Add(365 * 24 * time.Hour),
KeyUsage: x509.KeyUsageKeyEncipherment | x509.KeyUsageDigitalSignature,
ExtKeyUsage: []x509.ExtKeyUsage{x509.ExtKeyUsageServerAuth},
BasicConstraintsValid: true,
IsCA: true,
DNSNames: []string{"localhost"},
}
derBytes, err := x509.CreateCertificate(rand.Reader, &template, &template, &priv.PublicKey, priv)
if err != nil {
log.Fatal(err)
}
certOut, _ := os.Create("cert.pem")
pem.Encode(certOut, &pem.Block{Type: "CERTIFICATE", Bytes: derBytes})
certOut.Close()
keyOut, _ := os.Create("key.pem")
pem.Encode(keyOut, &pem.Block{Type: "EC PRIVATE KEY", Bytes: x509.MarshalECPrivateKey(priv)})
keyOut.Close()
}
立即学习“go语言免费学习笔记(深入)”;
如果你因为兼容性等原因,坚持要使用RSA算法,改动也很简单:把私钥生成那一步换成rsa.GenerateKey(rand.Reader, 2048),然后在编码私钥时,使用x509.MarshalPKCS1PrivateKey函数,并将PEM块的Type改为"RSA PRIVATE KEY"即可。
证书生成好了,启动服务时却遇到问题?最常见的就是那个x509: certificate signed by unknown authority错误。这通常不是证书本身生成错了,而是客户端(比如你的Go HTTP客户端或者curl)没有把刚才生成的cert.pem文件加载为可信的根证书。
http.Transport.TLSClientConfig.RootCAs,将从cert.pem解析出的证书池(*x509.CertPool)设置进去。-k参数忽略验证。试试curl --cacert cert.pem https://localhost:8443,这样才能真正验证证书是否被正确信任。DNSNames字段,是否包含了实际访问的域名。比如你用https://127.0.0.1:8443访问,那"127.0.0.1"就必须在列表里。IPAddresses字段,也会失败。填充这个字段需要用net.ParseIP("127.0.0.1")这样的方式,把IP对象赋值给template.IPAddresses。这是一个硬性要求。从2020年左右开始,Chrome、Firefox、Safari等主流浏览器已经强制要求HTTPS证书必须提供SAN(主题备用名称)扩展,否则直接标记为不安全。那个曾经常用的CommonName字段,现在已经被完全忽略了。
这意味着,哪怕你只是在本地跑一个localhost的服务,在构造证书模板时也必须同时设置好这两个字段:
DNSNames: []string{"localhost", "example.test"}IPAddresses: []net.IP{net.ParseIP("127.0.0.1"), net.ParseIP("::1")}这里有个细节:如果漏掉了::1(IPv6的回环地址),可能会导致IPv6的本地请求失败;如果漏掉了"localhost",那么直接用https://localhost:8443访问就会被拒绝。这件事,没有商量的余地。
售后无忧
立即购买>office旗舰店
售后无忧
立即购买>office旗舰店
售后无忧
立即购买>office旗舰店
售后无忧
立即购买>office旗舰店
正版软件
正版软件
正版软件
正版软件
正版软件
1
2
3
7
9