~ubuntu-branches/ubuntu/saucy/resiprocate/saucy-proposed

« back to all changes in this revision

Viewing changes to resip/certs/extn.cnf

  • Committer: Package Import Robot
  • Author(s): Daniel Pocock
  • Date: 2012-05-17 19:29:59 UTC
  • Revision ID: package-import@ubuntu.com-20120517192959-vv00m77isztdy64q
Tags: upstream-1.8.2
ImportĀ upstreamĀ versionĀ 1.8.2

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
#
 
2
# OpenSSL example configuration file.
 
3
# This is mostly being used for generation of certificate requests.
 
4
#
 
5
 
 
6
# This definition stops the following lines choking if HOME isn't
 
7
# defined.
 
8
HOME                    = .
 
9
RANDFILE                = $ENV::HOME/.rnd
 
10
 
 
11
# Extra OBJECT IDENTIFIER info:
 
12
#oid_file               = $ENV::HOME/.oid
 
13
oid_section             = new_oids
 
14
 
 
15
# To use this configuration file with the "-extfile" option of the
 
16
# "openssl x509" utility, name here the section containing the
 
17
# X.509v3 extensions to use:
 
18
# extensions            = 
 
19
# (Alternatively, use a configuration file that has only
 
20
# X.509v3 extensions in its main [= default] section.)
 
21
 
 
22
[ new_oids ]
 
23
 
 
24
# We can add new OIDs in here for use by 'ca' and 'req'.
 
25
# Add a simple OID like this:
 
26
# testoid1=1.2.3.4
 
27
# Or use config file substitution like this:
 
28
# testoid2=${testoid1}.5.6
 
29
 
 
30
####################################################################
 
31
[ ca ]
 
32
default_ca      = CA_default            # The default ca section
 
33
 
 
34
####################################################################
 
35
[ CA_default ]
 
36
 
 
37
dir             = ./demoCA              # Where everything is kept
 
38
certs           = $dir/certs            # Where the issued certs are kept
 
39
crl_dir         = $dir/crl              # Where the issued crl are kept
 
40
database        = $dir/index.txt        # database index file.
 
41
new_certs_dir   = $dir/newcerts         # default place for new certs.
 
42
 
 
43
certificate     = $dir/cacert.pem       # The CA certificate
 
44
serial          = $dir/serial           # The current serial number
 
45
crl             = $dir/crl.pem          # The current CRL
 
46
private_key     = $dir/private/cakey.pem# The private key
 
47
RANDFILE        = $dir/private/.rand    # private random number file
 
48
 
 
49
x509_extensions = usr_cert              # The extentions to add to the cert
 
50
 
 
51
# Extensions to add to a CRL. Note: Netscape communicator chokes on V2 CRLs
 
52
# so this is commented out by default to leave a V1 CRL.
 
53
# crl_extensions        = crl_ext
 
54
 
 
55
default_days    = 365                   # how long to certify for
 
56
default_crl_days= 30                    # how long before next CRL
 
57
default_md      = sha1                  # which md to use.
 
58
preserve        = no                    # keep passed DN ordering
 
59
 
 
60
# A few difference way of specifying how similar the request should look
 
61
# For type CA, the listed attributes must be the same, and the optional
 
62
# and supplied fields are just that :-)
 
63
policy          = policy_match
 
64
 
 
65
# For the CA policy
 
66
[ policy_match ]
 
67
countryName             = match
 
68
stateOrProvinceName     = match
 
69
organizationName        = match
 
70
organizationalUnitName  = optional
 
71
commonName              = supplied3Demail:
 
72
emailAddress            = optional
 
73
 
 
74
# For the 'anything' policy
 
75
# At this point in time, you must list all acceptable 'object'
 
76
# types.
 
77
[ policy_anything ]
 
78
countryName             = optional
 
79
stateOrProvinceName     = optional
 
80
localityName            = optional
 
81
organizationName        = optional
 
82
organizationalUnitName  = optional
 
83
commonName              = supplied
 
84
emailAddress            = optional
 
85
 
 
86
####################################################################
 
87
[ req ]
 
88
default_bits            = 1024
 
89
default_keyfile         = privkey.pem
 
90
distinguished_name      = req_distinguished_name
 
91
attributes              = req_attributes
 
92
x509_extensions = v3_ca # The extentions to add to the self signed cert
 
93
 
 
94
# Passwords for private keys if notopenssl req -x509 -new -key id_key.pem -days 180 -out id.pem -config extn.cnf present they will be prompted for
 
95
# input_password = secret
 
96
# output_password = secret
 
97
 
 
98
# This sets a mask for permitted string types. There are several options. 
 
99
# default: PrintableString, T61String, BMPString.
 
100
# pkix   : PrintableString, BMPString.
 
101
# utf8only: only UTF8Strings.
 
102
# nombstr : PrintableString, T61String (no BMPStrings or UTF8Strings).
 
103
# MASK:XXXX a literal mask value.
 
104
# WARNING: current versions of Netscape crash on BMPStrings or UTF8Strings
 
105
# so use this option with caution!
 
106
string_mask = nombstr
 
107
 
 
108
req_extensions = v3_req # The extensions to add to a certificate request
 
109
 
 
110
[ req_distinguished_name ]
 
111
countryName                     = Country Name (2 letter code)
 
112
countryName_default             = US
 
113
countryName_min                 = 2
 
114
countryName_max                 = 2
 
115
 
 
116
stateOrProvinceName             = State or Province Name (full name)
 
117
stateOrProvinceName_default     = California
 
118
 
 
119
localityName                    = Locality Name (eg, city)
 
120
localityName_default            = San Jose
 
121
 
 
122
0.organizationName              = Organization Name (eg, company)
 
123
0.organizationName_default      = sipit.net
 
124
 
 
125
# we can do this but it is not needed normally :-)
 
126
#1.organizationName             = Second Organization Name (eg, company)
 
127
#1.organizationName_default     = World Wide Web Pty Ltd
 
128
 
 
129
#organizationalUnitName         = Organizational Unit Name (eg, section)
 
130
#organizationalUnitName_default =
 
131
 
 
132
commonName                      = Common Name (eg, YOUR name)
 
133
commonName_max                  = 64
 
134
 
 
135
emailAddress                    = Email Address
 
136
emailAddress_max                = 40
 
137
 
 
138
# SET-ex3                       = SET extension number 3
 
139
 
 
140
[ req_attributes ]
 
141
challengePassword               = A challenge password
 
142
challengePassword_min           = 4
 
143
challengePassword_max           = 20
 
144
 
 
145
unstructuredName                = An optional company name
 
146
 
 
147
[ usr_cert ]
 
148
 
 
149
# These extensions are added when 'ca' signs a request.
 
150
 
 
151
# This goes against PKIX guidelines but some CAs do it and some software
 
152
# requires this to avoid interpreting an end user certificate as a CA.
 
153
 
 
154
basicConstraints=CA:FALSE
 
155
 
 
156
# Here are some examples of the usage of nsCertType. If it is omitted
 
157
# the certificate can be used for anything *except* object signing.
 
158
 
 
159
# This is OK for an SSL server.
 
160
# nsCertType                    = server
 
161
 
 
162
# For an object signing certificate this would be used.
 
163
# nsCertType = objsign
 
164
 
 
165
# For normal client use this is typical
 
166
# nsCertType = client, email
 
167
 
 
168
# and for everything including object signing:
 
169
# nsCertType = client, email, objsign
 
170
 
 
171
# This is typical in keyUsage for a client certificate.
 
172
# keyUsage = nonRepudiation, digitalSignature, keyEncipherment
 
173
 
 
174
# This will be displayed in Netscape's comment listbox.
 
175
nsComment                       = "OpenSSL Generated Certificate"
 
176
 
 
177
# PKIX recommendations harmless if included in all certificates.
 
178
subjectKeyIdentifier=hash
 
179
authorityKeyIdentifier=keyid,issuer:always
 
180
 
 
181
# This stuff is for subjectAltName and issuerAltname.
 
182
# Import the email address.
 
183
# subjectAltName=email:copy
 
184
 
 
185
# Copy subject details
 
186
# issuerAltName=issuer:copy
 
187
 
 
188
#nsCaRevocationUrl              = http://www.domain.dom/ca-crl.pem
 
189
#nsBaseUrl
 
190
#nsRevocationUrl
 
191
#nsRenewalUrl
 
192
#nsCaPolicyUrl
 
193
#nsSslServerName
 
194
 
 
195
[ v3_req ]
 
196
 
 
197
# Extensions to add to a certificate request
 
198
 
 
199
basicConstraints = CA:FALSE
 
200
keyUsage = nonRepudiation, digitalSignature, keyEncipherment
 
201
 
 
202
[ v3_ca ]
 
203
 
 
204
 
 
205
# Extensions for a typical CA
 
206
 
 
207
 
 
208
# PKIX recommendation.
 
209
 
 
210
subjectKeyIdentifier=hash
 
211
 
 
212
authorityKeyIdentifier=keyid:always,issuer:always
 
213
 
 
214
# This is what PKIX recommends but some broken software chokes on critical
 
215
# extensions.
 
216
#basicConstraints = critical,CA:true
 
217
# So we do this instead.
 
218
basicConstraints = CA:true
 
219
 
 
220
# Key usage: this is typical for a CA certificate. However since it will
 
221
# prevent it being used as an test self-signed certificate it is best
 
222
# left out by default.
 
223
# keyUsage = cRLSign, keyCertSign
 
224
 
 
225
# Some might want this also
 
226
# nsCertType = sslCA, emailCA
 
227
 
 
228
# Include email address in subject alt name: another PKIX recommendation
 
229
#subjectAltName=email:copy
 
230
#subjectAltName=URI:sip:fluffy.proxy.com
 
231
#subjectAltName=URI:copy
 
232
subjectAltName=email:fluffy@foo.com
 
233
# Copy issuer details
 
234
# issuerAltName=issuer:copy
 
235
 
 
236
# DER hex encoding of an extension: beware experts only!
 
237
# obj=DER:02:03
 
238
# Where 'obj' is a standard or added object
 
239
# You can even override a supported extension:
 
240
# basicConstraints= critical, DER:30:03:01:01:FF
 
241
 
 
242
[ crl_ext ]
 
243
 
 
244
# CRL extensions.
 
245
# Only issuerAltName and authorityKeyIdentifier make any sense in a CRL.
 
246
 
 
247
# issuerAltName=issuer:copy
 
248
authorityKeyIdentifier=keyid:always,issuer:always