上面範例中 openssl_pkey_new() 的用法是錯誤的。
openssl_pkey_new() 的第一個參數需要一個陣列
openssl_pkey_new() 的有效範例
https://php.dev.org.tw/manual/de/function.openssl-pkey-new.php#111769
(PHP 5 >= 5.6.0, PHP 7, PHP 8)
openssl_spki_new — 產生新的已簽署公開金鑰和挑戰
$private_key
, 字串 $challenge
, 整數 $digest_algo
= OPENSSL_ALGO_MD5
): 字串|false使用指定的雜湊演算法產生已簽署的公開金鑰和挑戰。
private_key
private_key
應該設定為先前由 openssl_pkey_new() 產生(或透過其他 openssl_pkey 系列函式取得)的私鑰。金鑰的對應公開部分將用於簽署 CSR。
challenge
與 SPKAC 相關聯的挑戰。
digest_algo
雜湊演算法。請參閱 openssl_get_md_method()。
傳回已簽署的公開金鑰和挑戰字串,失敗時傳回 false
。
如果透過 digest_algo
參數傳遞了未知的簽章演算法,則會發出 E_WARNING
等級的錯誤。
版本 | 說明 |
---|---|
8.0.0 |
private_key 現在接受 OpenSSLAsymmetricKey 實例;先前接受類型為 OpenSSL key 的 資源。 |
範例 #1 openssl_spki_new() 範例
使用預設雜湊 (MD5) 產生新的 SPKAC
<?php
$pkey = openssl_pkey_new('secret password');
$spkac = openssl_spki_new($pkey, 'testing');
if ($spkac !== NULL) {
echo $spkac;
} else {
echo "SPKAC 產生失敗";
}
?>
上述範例將輸出類似以下的內容
MIICRzCCAS8wggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDM3V3sS4o4 mB9dczziRnjGAmSp+JwPrHoYMAFGvDNmZGyiWfU586X4BKs++BAj7e/FsAfno0Hd hN9FwpCNFSox30L03nQvLYJE7f/WqigwBeMRT7Op/xvFks4sT70xP2HRYv4KqP9a WRcKU6cFH8VxhFhqM2txEIxZKdFLaL28yT7bEDmcglf4JLDdgNMb9rET1dkgtKE6 dOaJHPGjf1uvnOH4YwkQr7n4sLUR3Kdbh0ZJAFuQVDZulo+LLzxBBkqJJcB6FhF+ oXCdHTKZnqAhpWDz+NXYytAmevab6IYm5TWPWsJUv1YKJA5lg2mXbbloIZlN9Mgc i9fi03bdw+crAgMBAAEWB3Rlc3RpbmcwDQYJKoZIhvcNAQEEBQADggEBALyUvP/o pPSoWBlorFyZ2RnGwKf9qMpE0q2IJP7G3oDR4LyK/m933DUiZ+YnqThrH/CWb4Ek y5I3OCyl3S4wCuU1ibZZwDVwYShr5ELp0J9PEf7qMQZOhNsizoC7k+Czb2xB6hYW sKfsfTKm3cXBtH3fdgc/Z1Z7VSWnAzYo38snqm72NTf5yFRnrQdphNNXi+kn1zHA lxXRyFDXHOcYsOnwAWfyXFA4QDHQ0ezz0UoCY8gJXovcZb4GRYqOLUAsF2HcNboy 29WN8VqE29sL9QxVZFlwMcqyoLcNnyw38GvNvAGqSvzzbnEFP2MAQXJVe0H0hdp/ MML5G2iNVgNozAo=
上面範例中 openssl_pkey_new() 的用法是錯誤的。
openssl_pkey_new() 的第一個參數需要一個陣列
openssl_pkey_new() 的有效範例
https://php.dev.org.tw/manual/de/function.openssl-pkey-new.php#111769