Das Erstellen eines selbstsignierten Zertifikats mit OpenSSL-Befehlen unter RedHat/CentOS 7/8 umfasst die folgenden Schritte:
 
 1. Generieren Sie einen privaten Schlüssel:
 „Bash 
 openssl genrsa -out my_private.key 2048 
 „ 
 Dadurch wird ein privater Schlüssel namens „my_private.key“ mit einer Schlüssellänge von 2048 Bit erstellt. 
 
 2. Erstellen Sie eine Zertifikatssignierungsanforderung (CSR):
 „Bash 
 openssl req -new -key my_private.key -out my_csr.csr -subj "/C=US/ST=California/L=San Francisco/O=My Organization/OU=My Department/CN=www.example.com" 
 „ 
 Hier geben Sie Informationen zu Ihrer Organisation und den Common Name (CN) des Zertifikats an, in diesem Fall „www.example.com“. 
 
 3. Generieren Sie das selbstsignierte Zertifikat:
 „Bash 
 openssl x509 -req -in my_csr.csr -signkey my_private.key -out my_selfsigned.crt 
 „ 
 Dieser Befehl generiert ein selbstsigniertes Zertifikat mit dem Namen „my_selfsigned.crt“ unter Verwendung des privaten Schlüssels aus Schritt 1. 
 
 4. Überprüfen Sie das Zertifikat:
 „Bash 
 openssl x509 -noout -text -in my_selfsigned.crt 
 „ 
 Dieser Befehl zeigt die Details des selbstsignierten Zertifikats an, um sicherzustellen, dass die im CSR bereitgestellten Informationen korrekt sind. 
 
 5. Vertrauen Sie dem selbstsignierten Zertifikat:
 Um das selbstsignierte Zertifikat sicher verwenden zu können, müssen Sie es zum vertrauenswürdigen Zertifikatspeicher des Systems hinzufügen. Für RedHat/CentOS 7/8 können Sie dies tun, indem Sie das Zertifikat zum Verzeichnis „ca-certificates“ hinzufügen. 
 „Bash 
 sudo cp my_selfsigned.crt /etc/pki/tls/certs/ca-certificates.crt 
 „ 
 „Bash 
 sudo update-ca-trust aktivieren 
 „ 
 Jetzt wird Ihr selbstsigniertes Zertifikat vom System als vertrauenswürdig eingestuft. 
 
 Wenn Sie diese Schritte ausführen, haben Sie erfolgreich ein selbstsigniertes Zertifikat auf Ihrem RedHat/CentOS 7/8-System erstellt und installiert. Es ist wichtig zu beachten, dass selbstsignierte Zertifikate nicht als so sicher gelten wie Zertifikate, die von einer vertrauenswürdigen Zertifizierungsstelle (CA) signiert wurden, sie können jedoch in Entwicklungs- und Testumgebungen nützlich sein.