CakeFest 2024: The Official CakePHP Conference

openssl_csr_export

(PHP 4 >= 4.2.0, PHP 5, PHP 7, PHP 8)

openssl_csr_exportBelirtilen CSR'yi bir dizge olarak döndürür

Açıklama

openssl_csr_export(OpenSSLCertificateSigningRequest|string $csr, string &$çıktı, bool $metinsiz = true): bool

csr ile belirtilen sertifika imzalama isteğini PEM biçemli bir metne dönüştürüp çıktı bağımsız değişkenine kaydeder.

Bağımsız Değişkenler

csr

Geçerli değerler Anahtar/Sertifika Bağımsız değişkenleri sayfasında bulunabilir.

çıktı

Başarı durumunda bu dizge PEM kodlu CSR içerir.

metinsiz

Belirtilmesi isteğe bağlı olan metinsiz bağımsız değişkeni çıktının ayrıntı seviyesini belirler. false belirtilirse çıktıda insanlar için anlamlı bilgiler bulunmaz. Bağımsız değişkenin öntanımlı değeri: true

Dönen Değerler

Başarı durumunda true, başarısızlık durumunda false döner.

Sürüm Bilgisi

Sürüm: Açıklama
8.0.0 csr artık OpenSSLCertificateSigningRequest örneği kabul ediyor; evvelce OpenSSL X.509 CSR türünde bir özkaynak kabul ederdi.

Örnekler

Örnek 1 - openssl_csr_export() örneği

<?php
$subject
= array(
"commonName" => "example.com",
);
$private_key = openssl_pkey_new(array(
"private_key_bits" => 2048,
"private_key_type" => OPENSSL_KEYTYPE_RSA,
));
$configargs = array(
'digest_alg' => 'sha256WithRSAEncryption'
);
$csr = openssl_csr_new($subject, $private_key, $configargs);
openssl_csr_export($csr, $csr_string);
echo
$csr_string;
?>

Ayrıca Bakınız

add a note

User Contributed Notes 1 note

up
3
carlos AT wfmh DOT org DOT pl
21 years ago
Here you come with the example of how to use this function.

if( $csr = openssl_csr_new( array(
"countryName"=>"PL",
"stateOrProvinceName" => "blah",
"organizationName" => "company ltd",
"commonName"=>"foo.bar.com",
"Email"=>"blah@foo.bar.com"), $privkey )
)
{
openssl_csr_export_to_file( $csr, "out.csr");
}
else
{
printf("failed\n");
}

Keep in mind that keys are case sensitive (i.e. give "email" instead of "Email" and you get warning). Also remember it's important to keep the order of the arguments in array. Move the "Email" above commonName and check what you get (in case you don't know how: "openssl req -noout -text -in out.csr").

It also happened to me me I got segfault when order was rubbish (afair Email after countryName, or plenty Email's here and there), so be awared.
To Top