# Пример создания для сайта
sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/private/имя_ключа.key -out /etc/ssl/certs/имя_сертификата.crt
# openssl: создает сертификат OpenSSL.
# req: запрос на подпись сертификата X.509 (CSR). X.509 – это стандарт открытого ключа, для SSL и TLS.
# –x509: эта опция создает самоподписанный сертификат.
# –nodes: пропускает опцию защиты сертификата паролем. Это необходимо, чтобы при запуске сервер NGINX мог читать файл без вмешательства. Установив пароль, надо будет вводить его после каждой перезагрузки.
# –days 365: срок действия сертификата на один год.
# –newkey rsa:2048: создает новый сертификат и новый ключ RSA на 2048 бит.
# –keyout: куда поместить сгенерированный файл ключа.
# –out: куда поместить созданный сертификат.
#Дальше вводим ручками ответы
# Название страны
Country Name (2 letter code) [AU]:RU
# Область, провинция и тд.
State or Province Name (full name) [Some-State]:Moscow
# город, деревня, поселок, хутор :-))
Locality Name (eg, city) []:Moscow
# Название организации
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Компания, Inc.
# Подразделение, отдел, в общем кто использует сертификат.
Organizational Unit Name (eg, section) []:IT
# ip адрес или полное имя FQDN
Common Name (e.g. server FQDN or YOUR name) []:Ваш_сайт
# почта ответственного лица к которому могут приходить письма на почту, желательно что бы это был универсальный ящик.
Email Address []:admin@Ваш_сайт.ru