Remove RANDFILE settings from configuration files
[openssl.git] / demos / certs / ca.cnf
1 #
2 # OpenSSL example configuration file for automated certificate creation.
3 #
4
5 # This definition stops the following lines choking if HOME or CN
6 # is undefined.
7 HOME                    = .
8 CN                      = "Not Defined"
9 default_ca              = ca
10
11 ####################################################################
12 [ req ]
13 default_bits            = 1024
14 default_keyfile         = privkey.pem
15 # Don't prompt for fields: use those in section directly
16 prompt                  = no
17 distinguished_name      = req_distinguished_name
18 x509_extensions = v3_ca # The extensions to add to the self signed cert
19 string_mask = utf8only
20
21 # req_extensions = v3_req # The extensions to add to a certificate request
22
23 [ req_distinguished_name ]
24 countryName                     = UK
25
26 organizationName                = OpenSSL Group
27 # Take CN from environment so it can come from a script.
28 commonName                      = $ENV::CN
29
30 [ usr_cert ]
31
32 # These extensions are added when 'ca' signs a request for an end entity
33 # certificate
34
35 basicConstraints=critical, CA:FALSE
36 keyUsage=critical, nonRepudiation, digitalSignature, keyEncipherment
37
38 # This will be displayed in Netscape's comment listbox.
39 nsComment                       = "OpenSSL Generated Certificate"
40
41 # PKIX recommendations harmless if included in all certificates.
42 subjectKeyIdentifier=hash
43 authorityKeyIdentifier=keyid
44 # OCSP responder certificate
45 [ ocsp_cert ]
46
47 basicConstraints=critical, CA:FALSE
48 keyUsage=critical, nonRepudiation, digitalSignature, keyEncipherment
49
50 # This will be displayed in Netscape's comment listbox.
51 nsComment                       = "OpenSSL Generated Certificate"
52
53 # PKIX recommendations harmless if included in all certificates.
54 subjectKeyIdentifier=hash
55 authorityKeyIdentifier=keyid
56 extendedKeyUsage=OCSPSigning
57
58 [ dh_cert ]
59
60 # These extensions are added when 'ca' signs a request for an end entity
61 # DH certificate
62
63 basicConstraints=critical, CA:FALSE
64 keyUsage=critical, keyAgreement
65
66 # PKIX recommendations harmless if included in all certificates.
67 subjectKeyIdentifier=hash
68 authorityKeyIdentifier=keyid
69
70 [ v3_ca ]
71
72
73 # Extensions for a typical CA
74
75 # PKIX recommendation.
76
77 subjectKeyIdentifier=hash
78 authorityKeyIdentifier=keyid:always
79 basicConstraints = critical,CA:true
80 keyUsage = critical, cRLSign, keyCertSign
81
82 # Minimal CA entry to allow generation of CRLs.
83 [ca]
84 database=index.txt
85 crlnumber=crlnum.txt