Получение сертификата из центра сертификации в Active Directory

$ mkdir -p /etc/ssl/adcs
$ cd /etc/ssl/adcs
openssl genrsa -out private.key 2048
sudo vim openssl.conf

Содержание файла запроса.

[req]
default_bits = 2048
prompt = no
default_md = sha256
req_extensions = req_extensions
distinguished_name = dn
 
[dn]
C=RU
ST=Moscow
L=Moscow
O=Organization
OU=IT Department
emailAddress=postmaster@mydomain.ru
CN = *.mydomain.ru  
 
[req_extensions]
subjectAltName = @alter_name
 
[alter_name]
DNS.0 = *.mydomain.ru
 
DNS.0 = myhost-internal.mydomain.ru
DNS.1 = myhost-external.mydomain.ru
ЗначениеОписание
sha256 (или SHA-2)алгоритм шифрования
CN = *.mydomain.ru имя узла к которому мы будем подключаться. * - Wildcard, любое имя в этом домене. DNS.0 обязательно должно быть тоже
DNS.0 и DNS.1 Несколько имен одного хоста, для выпуска SAN сертификата
subjectAltName Будет создан SAN сертификат, сейчас браузеры требуют, чтобы все сертификаты были SAN
openssl req -new -key private.key -out request.csr -config openssl.conf
ЗначениеОписание
private.key Приватный ключ, который хранится на компьютере Linux
-new Опция для генерации запроса
-out request.csr
-config openssl.conf