公式の証明書のように動作するプライベートセキュリティ証明書を作成するにはどうすればよいですか?

公式の証明書のように動作するプライベートセキュリティ証明書を作成するにはどうすればよいですか?

HTTP通信が通常の通信と同じように動作するように、有効なセキュリティ保護された環境を構築しようとしています。これは、限られたユーザーグループに対して行っています。Web
サービス(nginx)を実行するハードウェアサーバーがあります。このマシンにはOpenSSLがインストールされており、CAとしても使用しています。ルートCA証明書を作成し、それを使用してWebサービスの証明書に署名しました。次に、ルートCA証明書を信頼できるユーザー(私が管理する別のPC)で、信頼できる機関としてFirefoxにインポートされました。
ほぼすべて正常に動作します(HTTPSサービスにアクセスでき、警告ページが表示されませんが、サービスのステータス (アドレス バーの https://... の前の最初に表示されるもの) は次のとおりです。

Youy are connected to
example.com
which is run by
(unknown)
Verified by: MyCA Company

例えばaddons.mozilla.comのような世界的に有名なHTTPSサイトは、ステータスと彼らはこれを持っていない(未知)データの一部です。そこには会社名と所在地が記載されています。

カスタムプライベートセキュリティ環境を通常の環境のように動作させ、? はいの場合、これを取得するために何を行う必要がありますか (クライアント側? サーバー側?)?

副次的な質問ですが、PKI、SSL、その他についてどこで学べますか?0から上級までそれともこれに関連した良い本があるのでしょうか?

ご協力とご回答をいただければ幸いです。

答え1

それはできません。これが、EV 証明書 (ロケーション バーを緑色にする証明書) の背後にある理由です。実質的には、ブラウザーにパッチを適用するか、EV-CA の秘密キーをハッキングする必要があります。

私はスレッドを見つけましたOpenSSL メーリング リスト問題を説明するもの。また、ウィキペディアの記事この拡張検証とは何なのかについて。

質問の続きですが、PKIとSSLは全体的に非常に複雑です。記事これは、独自のPKIを構築する理論の一部を説明するものですが、これは「ゼロから上級者まで」の優れたチュートリアルとは程遠いものです。もちろん、RFC 5280、しかし、これはいくつかのとても読みづらい内容です。しかし、少なくとも公式の標準なので、価値はあります。

関連情報