improved certificates
[tlspool] / testdata / tlspool-test-playground-cert.template
1 # X.509 Certificate options
2 #
3 # DN options
4
5 # The organization of the subject.
6 organization = "ARPA2 Laboratories"
7
8 # The organizational unit of the subject.
9 unit = "Test Servers"
10
11 # The locality of the subject.
12 locality = "Internet"
13
14 # The state of the certificate owner.
15 state = "Freedom"
16
17 # The country of the subject. Two letter code.
18 # country = GR
19
20 # The common name of the certificate owner.
21 cn = "TLS Pool Test X.509 Playground Server"
22
23 # A user id of the certificate owner.
24 #uid = "clauper"
25
26 # Set domain components
27 #dc = "name"
28 #dc = "domain"
29
30 # If the supported DN OIDs are not adequate you can set
31 # any OID here.
32 # For example set the X.520 Title and the X.520 Pseudonym
33 # by using OID and string pairs.
34 #dn_oid = 2.5.4.12 Dr. 
35 #dn_oid = 2.5.4.65 jackal
36
37 # This is deprecated and should not be used in new
38 # certificates.
39 # pkcs9_email = "none@@none.org"
40
41 # An alternative way to set the certificate's distinguished name directly
42 # is with the "dn" option. The attribute names allowed are:
43 # C (country), street, O (organization), OU (unit), title, CN (common name),
44 # L (locality), ST (state), placeOfBirth, gender, countryOfCitizenship, 
45 # countryOfResidence, serialNumber, telephoneNumber, surName, initials, 
46 # generationQualifier, givenName, pseudonym, dnQualifier, postalCode, name, 
47 # businessCategory, DC, UID, jurisdictionOfIncorporationLocalityName, 
48 # jurisdictionOfIncorporationStateOrProvinceName,
49 # jurisdictionOfIncorporationCountryName, XmppAddr, and numeric OIDs.
50
51 #dn = "cn = Nikos,st = New\, Something,C=GR,surName=Mavrogiannopoulos,2.5.4.9=Arkadias"
52
53 # The serial number of the certificate
54 # Comment the field for a time-based serial number.
55 serial = 001
56
57 # In how many days, counting from today, this certificate will expire.
58 # Use -1 if there is no expiration date.
59 expiration_days = 70
60
61 # Alternatively you may set concrete dates and time. The GNU date string 
62 # formats are accepted. See:
63 # http://www.gnu.org/software/tar/manual/html_node/Date-input-formats.html
64
65 #activation_date = "2004-02-29 16:21:42"
66 #expiration_date = "2025-02-29 16:24:41"
67
68 # X.509 v3 extensions
69
70 # A dnsname in case of a WWW server.
71 #dns_name = "www.none.org"
72 #dns_name = "www.morethanone.org"
73 dns_name = "playground.arpa2.lab"
74 dns_name = "localhost"
75
76 # A subject alternative name URI
77 #uri = "http://www.example.com"
78
79 # An IP address in case of a server.
80 #ip_address = "192.168.1.1"
81
82 # An email in case of a person
83 # email = "testsrv@tlspool.arpa2.lab"
84
85 # Challenge password used in certificate requests
86 # challenge_password = 123456
87
88 # Password when encrypting a private key
89 #password = secret
90
91 # An URL that has CRLs (certificate revocation lists)
92 # available. Needed in CA certificates.
93 #crl_dist_points = "http://www.getcrl.crl/getcrl/"
94
95 # Whether this is a CA certificate or not
96 # ca
97
98 # Whether this certificate will be used to sign data (needed
99 # in TLS DHE ciphersuites). This is the digitalSignature flag
100 # in RFC5280 terminology.
101 signing_key
102
103 # Whether this certificate will be used to encrypt data (needed
104 # in TLS RSA ciphersuites). Note that it is preferred to use different
105 # keys for encryption and signing. This is the keyEncipherment flag
106 # in RFC5280 terminology.
107 encryption_key
108
109
110 # for microsoft smart card logon
111 # key_purpose_oid = 1.3.6.1.4.1.311.20.2.2
112
113 ### Other predefined key purpose OIDs
114
115 # Whether this certificate will be used for a TLS client
116 #tls_www_client
117
118 # Whether this certificate will be used for a TLS server
119 tls_www_server
120
121 # Whether this key will be used to sign other certificates.
122 # cert_signing_key
123
124 # Whether this key will be used to sign CRLs.
125 crl_signing_key
126
127 # Whether this key will be used to sign code.
128 #code_signing_key
129
130 # Whether this key will be used to sign OCSP data.
131 #ocsp_signing_key
132
133 # Whether this key will be used for time stamping.
134 #time_stamping_key
135
136 # Whether this key will be used for IPsec IKE operations.
137 #ipsec_ike_key
138
139 ### end of key purpose OIDs
140
141 # When generating a certificate from a certificate
142 # request, then honor the extensions stored in the request
143 # and store them in the real certificate.
144 #honor_crq_extensions
145
146 # Path length contraint. Sets the maximum number of
147 # certificates that can be used to certify this certificate.
148 # (i.e. the certificate chain length)
149 #path_len = -1
150 #path_len = 2
151
152 # OCSP URI
153 # ocsp_uri = http://my.ocsp.server/ocsp
154
155 # CA issuers URI
156 # ca_issuers_uri = http://my.ca.issuer
157
158 # Certificate policies
159 #policy1 = 1.3.6.1.4.1.5484.1.10.99.1.0
160 #policy1_txt = "This is a long policy to summarize"
161 #policy1_url = http://www.example.com/a-policy-to-read
162
163 #policy2 = 1.3.6.1.4.1.5484.1.10.99.1.1
164 #policy2_txt = "This is a short policy"
165 #policy2_url = http://www.example.com/another-policy-to-read
166
167 # Name constraints
168
169 # DNS
170 #nc_permit_dns = example.com
171 #nc_exclude_dns = test.example.com
172
173 # EMAIL
174 #nc_permit_email = "nmav@@ex.net"
175
176 # Exclude subdomains of example.com
177 #nc_exclude_email = .example.com
178
179 # Exclude all e-mail addresses of example.com
180 #nc_exclude_email = example.com
181
182
183 # Options for proxy certificates
184 #proxy_policy_language = 1.3.6.1.5.5.7.21.1
185
186
187 # Options for generating a CRL
188
189 # The number of days the next CRL update will be due.
190 # next CRL update will be in 43 days
191 #crl_next_update = 43
192
193 # this is the 5th CRL by this CA
194 # Comment the field for a time-based number.
195 #crl_number = 5
196