이것은 Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터와 같은 여러 무료 온라인 워크스테이션 중 하나를 사용하여 OnWorks 무료 호스팅 공급자에서 실행할 수 있는 명령 reqssl입니다.
프로그램:
이름
req - PKCS#10 인증서 요청 및 인증서 생성 유틸리티.
개요
하려면 openssl REQ [-알리다 펨|더] [- outform 펨|더] [~에서 파일 이름] [-패신 아르헨티나] [-아웃
파일 이름] [- 패스아웃 아르헨티나] [-본문] [-펍키] [- noout] [-검증] [-계수] [-새로운] [-랜드
파일] [-뉴키 rsa:비트] [-뉴키 alg:파일] [-노드] [-키 파일 이름] [-키폼 펨|더]
[-키아웃 파일 이름] [-keygen_engine id] [-[요람]] [-구성 파일 이름] [-다중값-rdn]
[-x509] [-일 n] [-set_serial n] [-asn1-kludge] [-no-asn1-kludge] [-newhdr] [-확장
섹션에 있어야 합니다.] [-요청 섹션에 있어야 합니다.] [-utf8] [-nameopt] [-요청] [-주제] [-제목 아르헨티나] [-일괄]
[-말 수가 많은] [-엔진 id]
기술
이 어플리케이션에는 XNUMXµm 및 XNUMXµm 파장에서 최대 XNUMXW의 평균 출력을 제공하는 REQ 명령은 주로 PKCS#10 형식으로 인증서 요청을 생성하고 처리합니다. 그것
예를 들어 루트 CA로 사용하기 위해 자체 서명된 인증서를 추가로 생성할 수 있습니다.
COMMAND 옵션
-알리다 더|펨
입력 형식을 지정합니다. NS NS 옵션은 ASN1 DER 인코딩 형식을 사용합니다.
PKCS#10과 호환됩니다. 그만큼 PEM 형식은 기본 형식입니다.
NS 추가 머리글 및 바닥글 줄로 인코딩된 base64 형식입니다.
- outform 더|펨
이것은 출력 형식을 지정하며 옵션은 다음과 같은 의미를 갖습니다. -알리다
옵션을 선택합니다.
~에서 파일 이름
요청을 읽을 입력 파일 이름이나 표준 입력을 지정합니다.
옵션이 지정되지 않았습니다. 생성 옵션(-새로운 and
-뉴키)은 지정되지 않았습니다.
-패신 아르헨티나
입력 파일 비밀번호 소스. 형식에 대한 자세한 내용은 아르헨티나 ~을 보아라.
PASS 구 인수 ~의 섹션 하려면 openssl(1).
-아웃 파일 이름
이는 기본적으로 쓸 출력 파일 이름이나 표준 출력을 지정합니다.
- 패스아웃 아르헨티나
출력 파일 암호 소스. 형식에 대한 자세한 내용은 아르헨티나 ~을 보아라.
PASS 구 인수 ~의 섹션 하려면 openssl(1).
-본문
인증서 요청을 텍스트 형식으로 인쇄합니다.
-주제
요청 제목(또는 인증서 제목인 경우)을 인쇄합니다. -x509 지정됨)
-펍키
공개 키를 출력합니다.
- noout
이 옵션은 인코딩된 요청 버전의 출력을 방지합니다.
-계수
이 옵션은 다음에 포함된 공개 키의 모듈러스 값을 인쇄합니다.
의뢰.
-검증
요청에 대한 서명을 확인합니다.
-새로운
이 옵션은 새 인증서 요청을 생성합니다. 사용자에게 다음을 묻는 메시지가 표시됩니다.
관련 필드 값. 요청된 실제 필드와 해당 최대값 및 최소값
크기는 구성 파일과 요청된 확장에 지정됩니다.
경우 -키 옵션을 사용하지 않으면 다음을 사용하여 새 RSA 개인 키가 생성됩니다.
구성 파일에 지정된 정보.
-제목 아르헨티나
입력 요청의 제목 필드를 지정된 데이터로 바꾸고 출력을 수정했습니다.
요구. 인수는 다음과 같은 형식이어야 합니다. /type0=value0/type1=value1/type2=..., 문자
\(백슬래시)로 이스케이프할 수 있으며 공백을 건너뛰지 않습니다.
-랜드 파일
난수 생성기를 시드하는 데 사용되는 난수 데이터를 포함하는 파일 또는
EGD 소켓(참조 RAND_egd(삼)). 여러 파일을 OS로 구분하여 지정할 수 있습니다.
의존적 성격. 구분자는 ; MS-Windows의 경우, , OpenVMS의 경우 : 모두에게
다른 사람.
-뉴키 아르헨티나
이 옵션은 새 인증서 요청과 새 개인 키를 생성합니다. 논쟁 거리
여러 형태 중 하나를 취합니다. rsa:n비트어디로 nbits 비트 수는 다음을 생성합니다.
RSA 키 nbits 크기. 만약에 nbits 생략, 즉 -뉴키 RSA 지정된 기본값
구성 파일에 지정된 키 크기가 사용됩니다.
다른 모든 알고리즘은 다음을 지원합니다. -뉴키 alg:파일 형식(여기서 파일은 알고리즘일 수 있음)
매개변수 파일은 다음에서 생성됩니다. 젠키 -genparam 명령 또는 X.509 인증서
적절한 알고리즘을 갖춘 키.
매개변수:파일 매개변수 파일이나 인증서를 사용하여 키를 생성합니다. 파일, 알고리즘
매개변수에 의해 결정됩니다. 이름:파일 알고리즘 사용 알그네임 및 매개변수 파일
파일: 두 알고리즘이 일치해야 하며 그렇지 않으면 오류가 발생합니다. 알그네임 그냥 알고리즘을 사용하는거야
알그네임및 매개변수(필요한 경우)를 통해 지정해야 합니다. -pkeyopt 매개 변수입니다.
dsa:파일 이름 파일의 매개변수를 사용하여 DSA 키를 생성합니다. 파일 이름.
ec:파일 이름 EC 키를 생성합니다(ECDSA 또는 ECDH 알고리즘 모두에서 사용 가능).
gost2001:파일 이름 GOST R 34.10-2001 키를 생성합니다(필요 CCGOST 엔진 구성
구성 파일에서). 만약에 고스트2001 매개변수 세트가 지정되어야 합니다.
에 의해 지정된 -pkeyopt 매개변수:X
-pkeyopt 선택:값
공개 키 알고리즘 옵션 설정 고르다 에 가치. 지원되는 정확한 옵션 세트
사용된 공개 키 알고리즘과 구현에 따라 다릅니다. 보다 KEY 세대
옵션 인간을 젠키 자세한 내용은 매뉴얼 페이지를 참조하세요.
-키 파일 이름
개인 키를 읽을 파일을 지정합니다. PKCS#8 형식도 허용합니다.
PEM 형식 파일의 개인 키.
-키폼 펨|더
다음에 지정된 개인 키 파일의 형식 -키 논쟁. PEM이 기본값입니다.
-키아웃 파일 이름
이는 새로 생성된 개인 키를 쓸 파일 이름을 제공합니다. 이 옵션이
지정하지 않으면 구성 파일에 있는 파일 이름이 사용됩니다.
-노드
이 옵션을 지정하면 개인 키가 생성되어도 암호화되지 않습니다.
-[요람]
이는 요청에 서명할 메시지 다이제스트를 지정합니다(예: -md5, -sha1). 이
구성 파일에 지정된 다이제스트 알고리즘을 재정의합니다.
일부 공개 키 알고리즘은 이 선택을 무시할 수 있습니다. 예를 들어 DSA 서명
항상 SHA1을 사용하고, GOST R 34.10 서명은 항상 GOST R 34.11-94를 사용합니다(-md_gost94).
-구성 파일 이름
이를 통해 대체 구성 파일을 지정할 수 있습니다.
컴파일 타임 파일 이름 또는 다음에 지정된 것 OPENSSL_CONF 환경 변수.
-제목 아르헨티나
새 요청에 대한 주체 이름을 설정하거나 요청을 처리할 때 주체 이름을 대체합니다.
요구. 인수는 다음과 같은 형식이어야 합니다. /type0=value0/type1=value1/type2=...,
문자는 \(백슬래시)로 이스케이프할 수 있으며 공백은 건너뛰지 않습니다.
-다중값-rdn
이 옵션을 사용하면 -subj 인수가 다음을 완벽하게 지원하여 해석됩니다.
다중값 RDN. 예:
/DC=org/DC=OpenSSL/DC=사용자/UID=123456+CN=존 암사슴
-multi-rdn이 사용되지 않는 경우 UID 값은 123456+CN=존 암사슴.
-x509
이 옵션은 인증서 요청 대신 자체 서명된 인증서를 출력합니다. 이것
일반적으로 테스트 인증서 또는 자체 서명된 루트 CA를 생성하는 데 사용됩니다. 그만큼
인증서에 추가된 확장(있는 경우)은 구성 파일에 지정됩니다.
를 사용하여 지정하지 않는 한 세트_직렬 옵션을 선택하면 큰 난수가 사용됩니다.
일련 번호.
-일 n
시 -x509 옵션이 사용 중입니다. 이는 인증 일수를 지정합니다.
에 대한 인증서. 기본값은 30일입니다.
-set_serial n
자체 서명된 인증서를 출력할 때 사용할 일련 번호입니다. 이것은 지정될 수 있습니다
XNUMX진수 값 또는 앞에 오는 경우 XNUMX진수 값 0x. 부정적인 사용이 가능합니다
일련번호가 있지만 권장되지 않습니다.
-확장 섹션에 있어야 합니다.
-요청 섹션에 있어야 합니다.
이러한 옵션은 인증서 확장을 포함할 대체 섹션을 지정합니다(해당되는 경우).
-x509 옵션이 있음) 또는 인증서 요청 확장. 이를 통해 여러 가지
동일한 구성 파일에서 다른 섹션을 사용하여 요청을 지정합니다.
다양한 목적.
-utf8
이 옵션을 사용하면 필드 값이 UTF8 문자열로 해석되며 기본적으로
ASCII로 해석됩니다. 이것은 필드 값이
터미널 또는 구성 파일에서 가져온 문자열은 유효한 UTF8 문자열이어야 합니다.
-nameopt option
주체 또는 발급자 이름이 표시되는 방식을 결정하는 옵션입니다. 그만큼 option
인수는 단일 옵션이거나 쉼표로 구분된 여러 옵션일 수 있습니다.
또는 -nameopt 스위치를 두 번 이상 사용하여 여러 옵션을 설정할 수 있습니다.
을 참조 x509(1) 자세한 내용은 매뉴얼 페이지.
-요청
사용되는 출력 형식을 사용자 정의 -본문. 그만큼 option 인수는 단일일 수 있습니다.
옵션 또는 여러 옵션을 쉼표로 구분합니다.
의 토론 참조 -certopt 매개 변수 x509 명령.
-asn1-kludge
기본적으로 REQ 명령은 속성이 없는 인증서 요청을 출력합니다.
올바른 PKCS#10 형식. 그러나 특정 CA는 다음을 포함하는 요청만 수락합니다.
잘못된 형식의 속성 없음: 이 옵션은 이 잘못된 형식을 생성합니다.
더 정확하게는 Attributes PKCS#10 인증서 요청에서 다음과 같이 정의됩니다. SET를 OF
속성. 그들은 지원 선택 사항 따라서 속성이 없으면 속성이 있어야 합니다.
공백으로 인코딩됨 SET를 OF. 유효하지 않은 양식에는 빈 양식이 포함되지 않습니다. SET를 OF 이므로
올바른 형식은 않습니다.
여전히 이 옵션을 사용해야 하는 CA는 거의 없습니다.
-no-asn1-kludge
역효과 -asn1-kludge
-newhdr
단어를 추가합니다 현재 출력된 요청의 PEM 파일 헤더 및 바닥글 줄에 추가됩니다.
일부 소프트웨어(Netscape 인증서 서버) 및 일부 CA에는 이것이 필요합니다.
-일괄
비대화형 모드.
-말 수가 많은
수행 중인 작업에 대한 추가 세부 정보를 인쇄합니다.
-엔진 id
엔진 지정(고유한 id 문자열) 원인 REQ 얻기 위해 시도하다
지정된 엔진에 대한 기능 참조, 따라서 필요한 경우 초기화합니다. NS
엔진은 사용 가능한 모든 알고리즘의 기본값으로 설정됩니다.
-keygen_engine id
엔진을 지정합니다(고유한 방식으로). id 문자열) 키 생성에 사용됩니다.
작업.
구성 FILE FORMAT
구성 옵션은 REQ 구성 파일의 섹션. 처럼
특정 섹션에 값이 지정되지 않은 경우(예: REQ)
그런 다음 초기 이름이 지정되지 않았거나 디폴트 값 섹션도 검색됩니다.
사용 가능한 옵션은 아래에 자세히 설명되어 있습니다.
입력_비밀번호 출력_비밀번호
입력 개인 키 파일(있는 경우) 및 출력 개인 키의 비밀번호
파일(생성되는 경우) 명령줄 옵션 지나가다 and 패스 아웃 보수
구성 파일 값.
default_bits
기본 키 크기를 비트 단위로 지정합니다.
이 옵션은 다음과 함께 사용됩니다. -새로운 새 키를 생성하는 옵션입니다. 할 수 있습니다
에서 명시적 키 크기를 지정하여 재정의할 수 있습니다. -뉴키 옵션. 가장 작은
허용되는 키 크기는 512비트입니다. 키 크기를 지정하지 않으면 2048비트가 사용됩니다.
default_keyfile
개인 키를 쓸 기본 파일 이름입니다. 지정하지 않으면 키는 다음과 같습니다.
표준 출력에 기록됩니다. 이는 다음에 의해 재정의될 수 있습니다. -키아웃 옵션을 선택합니다.
oid_file
추가 정보를 포함하는 파일을 지정합니다. 목적 식별자. 파일의 각 줄
개체 식별자의 숫자 형식과 공백으로 구성되어야 합니다.
짧은 이름 다음에 공백이 있고 마지막으로 긴 이름이 옵니다.
oid_section
추가 개체를 포함하는 구성 파일의 섹션을 지정합니다.
식별자. 각 줄은 개체 식별자의 짧은 이름으로 구성되어야 합니다.
다음 = 그리고 숫자 형식. 짧은 이름과 긴 이름은 이 경우 동일합니다.
옵션이 사용됩니다.
랜파일
난수 시드 정보가 배치되어 읽혀지는 파일 이름을 지정합니다.
또는 EGD 소켓(참조 RAND_egd(삼)). 개인 키 생성에 사용됩니다.
암호화 키
로 설정하면 아니 그런 다음 개인 키가 생성되면 지원 암호화되었습니다. 이것은
에 해당 -노드 명령줄 옵션. 호환성을 위해 암호화_rsa_key 는 Teledyne LeCroy 오실로스코프 및 LSA-XNUMX 시리즈 임베디드 신호 분석기가
동등한 옵션.
default_md
이 옵션은 사용할 다이제스트 알고리즘을 지정합니다. 가능한 값은 다음과 같습니다. md5 sha1
mdc2. 존재하지 않으면 MD5가 사용됩니다. 이 옵션은 명령에서 재정의될 수 있습니다.
줄입니다.
문자열_마스크
이 옵션은 특정 필드에서 특정 문자열 유형의 사용을 마스킹합니다. 대부분의 사용자
이 옵션을 변경할 필요가 없습니다.
여러 값으로 설정할 수 있습니다. 디폴트 값 이는 기본 옵션이기도 합니다.
PrintableStrings, T61Strings 및 BMPStrings가 있는 경우 pkix 값은 다음에만 사용됩니다.
PrintableStrings 및 BMPStrings가 사용됩니다. 이는 PKIX 권장 사항을 따릅니다.
RFC2459. 만약 utf8만 옵션을 사용하면 UTF8Strings만 사용됩니다.
2459년 이후 RFC2003의 PKIX 권장 사항. 마지막으로 놈스트르 옵션은 그냥 사용
PrintableStrings 및 T61Strings: 특정 소프트웨어는 BMPStrings 및 TXNUMXStrings에 문제가 있습니다.
UTF8Strings: 특히 Netscape.
req_extensions
추가할 확장 목록이 포함된 구성 파일 섹션을 지정합니다.
인증서 요청에. 다음으로 재정의할 수 있습니다. -요청 명령줄 스위치.
을 참조 x509v3_config(5) 확장 섹션 형식에 대한 자세한 내용은 매뉴얼 페이지입니다.
x509_확장
추가할 확장 목록이 포함된 구성 파일 섹션을 지정합니다.
생성된 인증서에 -x509 스위치가 사용됩니다. 다음으로 재정의할 수 있습니다.
-확장 명령줄 스위치.
신속한
값으로 설정하면 아니 이렇게 하면 인증서 필드 표시가 비활성화되고
구성 파일의 값을 직접 가져옵니다. 또한 예상되는 형식도 변경됩니다.
고유_이름 and 속성 섹션을 참조하십시오.
utf8
값으로 설정하면 예 그런 다음 필드 값을 UTF8 문자열로 해석합니다.
기본적으로 ASCII로 해석됩니다. 이는 필드 값이
터미널에서 메시지를 표시하거나 구성 파일에서 얻은 값은 유효한 UTF8이어야 합니다.
문자열.
속성
이는 요청 속성을 포함하는 섹션을 지정합니다. 해당 형식은 동일합니다.
as 고유_이름. 일반적으로 여기에는 challengePassword 또는
구조화되지 않은 이름 유형. 현재 OpenSSL의 요청 서명에서 무시됩니다.
유틸리티이지만 일부 CA에서는 이를 원할 수도 있습니다.
고유_이름
언제인지 묻는 고유 이름 필드가 포함된 섹션을 지정합니다.
인증서 또는 인증서 요청 생성. 형식은 다음에서 설명합니다.
안내
저명한 이름 및 속성 제 FORMAT
고유 이름 및 속성 섹션에는 두 가지 형식이 있습니다. 만약
신속한 옵션이로 설정되었습니다. 아니 이 섹션은 필드 이름과 값으로만 구성됩니다.
예,
CN=내 이름
OU=내 조직
이메일주소=[이메일 보호]
이를 통해 외부 프로그램(예: GUI 기반)이 모든 내용이 포함된 템플릿 파일을 생성할 수 있습니다.
필드 이름과 값을 전달하고 REQ. 이런 구성의 예
파일은 사용 예 안내
또는 다음과 같은 경우 신속한 옵션이 없거나 설정되지 않았습니다. 아니 파일에 필드가 포함되어 있습니다.
정보를 촉구합니다. 다음 형식의 줄로 구성됩니다.
필드명="프롬프트"
fieldName_default="기본 필드 값"
fieldName_min= 2
fieldName_max= 4
"fieldName"은 사용되는 필드 이름입니다(예: commonName(또는 CN)). "프롬프트"
문자열은 사용자에게 관련 세부 정보를 입력하도록 요청하는 데 사용됩니다. 사용자가 아무것도 입력하지 않은 경우
기본값이 없으면 기본값이 사용되고 필드는 생략됩니다. ㅏ
사용자가 '.'만 입력한 경우 기본값이 있으면 필드를 생략할 수 있습니다.
문자.
입력한 문자 수는 fieldName_min과 fieldName_max 사이여야 합니다.
제한: 사용되는 필드에 따라 추가 제한이 있을 수 있습니다(예:
countryName은 XNUMX자만 가능하며 PrintableString에 맞아야 합니다.
일부 필드(예: organizationName)는 DN에서 두 번 이상 사용할 수 있습니다. 이것은
문제는 구성 파일이 동일한 이름이 두 번 발생하는 것을 인식하지 못하기 때문입니다. 에게
fieldName에 일부 문자와 마침표가 포함된 경우 이 문제를 방지하세요.
무시됩니다. 예를 들어 두 번째 organizationName을 호출하여 입력할 수 있습니다.
"1.조직명".
실제 허용되는 필드 이름은 개체 식별자의 짧은 이름 또는 긴 이름입니다. 이것들은
OpenSSL로 컴파일되어 commonName, countryName,
localityName, organizationName, organizationUnitName, stateOrProvinceName. 추가적으로
emailAddress에는 이름, 성, 주어진 이름 이니셜 및 dnQualifier가 포함됩니다.
추가 개체 식별자는 다음을 사용하여 정의할 수 있습니다. oid_file or oid_section 옵션
구성 파일. 추가 필드는 마치 필드인 것처럼 처리됩니다.
DirectoryString.
사용 예
인증서 요청을 검사하고 확인합니다.
openssl req -in req.pem -text -verify -noout
개인 키를 생성한 후 여기에서 인증서 요청을 생성합니다.
openssl genrsa -out key.pem 2048
openssl req -new -key key.pem -out req.pem
동일하지만 req를 사용합니다.
openssl req -newkey rsa:2048 -keyout key.pem -out req.pem
자체 서명된 루트 인증서를 생성합니다.
openssl req -x509 -newkey rsa:2048 -keyout key.pem -out req.pem
가 가리키는 파일의 예 oid_file 옵션 :
1.2.3.4 shortName 더 긴 이름
1.2.3.6 otherName 기타 긴 이름
다음이 가리키는 섹션의 예 oid_section 변수 확장 활용:
테스토이드1=1.2.3.5
testoid2=${testoid1}.6
필드 값을 묻는 샘플 구성 파일:
[ 요청 ]
default_bits = 2048
default_keyfile = privkey.pem
고유_이름 = req_고유_이름
속성 = req_attributes
x509_extensions = v3_ca
dirstring_type = nobmp
[ 요청_고유_이름 ]
countryName = 국가 이름(2자리 코드)
countryName_default = AU
countryName_min = 2
countryName_max = 2
localityName = 지역 이름(예: 도시)
organizationUnitName = 조직 단위 이름(예: 섹션)
commonName = 일반 이름(예: 귀하의 이름)
commonName_max = 64
emailAddress = 이메일 주소
emailAddress_max = 40
[ 요청_속성 ]
ChallengePassword = 챌린지 비밀번호
ChallengePassword_min = 4
ChallengePassword_max = 20
[v3_ca]
subjectKeyIdentifier=해시
AuthorityKeyIdentifier=keyid:항상,발급자:항상
기본 제약 조건 = CA:true
모든 필드 값을 포함하는 샘플 구성:
RANDFILE = $ENV::HOME/.rnd
[ 요청 ]
default_bits = 2048
default_keyfile = 키파일.pem
고유_이름 = req_고유_이름
속성 = req_attributes
프롬프트 = 아니요
출력_비밀번호 = 마이패스
[ 요청_고유_이름 ]
C = GB
ST = 테스트 주 또는 지방
L = 테스트 지역성
O = 조직 이름
OU = 조직 단위 이름
CN = 일반 이름
이메일 주소 = [이메일 보호]
[ 요청_속성 ]
ChallengePassword = 챌린지 비밀번호
노트
머리글과 바닥글 줄은 PEM 형식은 일반적으로 다음과 같습니다.
-----인증서 요청 시작----
-----인증서 요청 종료-----
대신 일부 소프트웨어(Netscape 인증서 서버의 일부 버전)에는 다음이 필요합니다.
-----새 인증서 요청 시작-----
-----새 인증서 요청 종료-----
로 생산되는 것 -newhdr 옵션이지만 다른 경우에는 호환됩니다. 어느 쪽이든 형태는
입력 시 투명하게 승인됩니다.
다음에 의해 생성된 인증서 요청 젠롤 MSIE에는 확장 기능이 추가되었습니다. 그것은 포함
전에, 키 사용 키 유형을 결정하는 확장(서명만 또는 일반)
목적) 및 ExtendedKeyUsage 확장의 스크립트에 의해 입력된 추가 OID입니다.
진단
자주 묻는 메시지는 다음과 같습니다.
/some/path/openssl.cnf의 구성 사용
구성 정보를 로드할 수 없습니다.
이는 잠시 후...
구성에서 'distinguished_name'을 찾을 수 없습니다.
인증서 요청 관련 문제
첫 번째 오류 메시지가 단서입니다. 구성 파일을 찾을 수 없습니다! 확실한
작업(예: 인증서 요청 검사)에는 구성 파일이 필요하지 않으므로
사용은 시행되지 않습니다. 그러나 인증서 또는 요청 생성에는
구성 파일. 이는 버그라고 볼 수 있습니다.
또 다른 수수께끼의 메시지는 다음과 같습니다.
속성 :
오전0:00
속성이 없고 요청에 올바른 속성이 포함된 경우 표시됩니다.
빈 SET를 OF 구조(DER 인코딩은 0xa0 0x00임). 방금 본 경우 :
속성 :
그 다음에 SET를 OF 누락되었으며 인코딩이 기술적으로 유효하지 않습니다(그러나 허용됩니다).
명령줄 옵션에 대한 설명을 참조하세요. -asn1-kludge
환경 변수
변수 OPENSSL_CONF 정의된 경우 대체 구성 파일 위치를 허용합니다.
지정되면 다음에 의해 재정의됩니다. -구성 있는 경우 명령줄 스위치입니다.
호환성상의 이유로 SSLEAY_CONF 환경 변수는 동일한 목적으로 사용되지만
그 사용은 권장되지 않습니다.
onworks.net 서비스를 사용하여 온라인으로 reqssl 사용