Подтвердить что ты не робот

Преобразование pfx в pem с помощью openssl

Как сгенерировать сертификат .pem CA и сертификат клиента из файла PFX с использованием OpenSSL.

4b9b3361

Ответ 1

Вы можете использовать инструмент командной строки OpenSSL. Следующие команды должны выполнить трюк

openssl pkcs12 -in client_ssl.pfx -out client_ssl.pem -clcerts

openssl pkcs12 -in client_ssl.pfx -out root.pem -cacerts

Если вы хотите, чтобы ваш файл защищен паролем и т.д., тогда есть дополнительные параметры.

Здесь вы можете прочитать всю документацию .

Ответ 2

Еще одна перспектива для этого в Linux... вот как это сделать, чтобы в результате один файл содержал дешифрованный закрытый ключ, так что что-то вроде HAProxy может использовать его, не запрашивая парольную фразу.

openssl pkcs12 -in file.pfx -out file.pem -nodes

Затем вы можете настроить HAProxy для использования файла file.pem.


Это EDIT из предыдущей версии, где у меня были эти несколько шагов, пока я не понял, что опция -nodes просто обходит шифрование с закрытым ключом. Но я оставляю его здесь, поскольку это может просто помочь с обучением.

openssl pkcs12 -in file.pfx -out file.nokey.pem -nokeys
openssl pkcs12 -in file.pfx -out file.withkey.pem
openssl rsa -in file.withkey.pem -out file.key
cat file.nokey.pem file.key > file.combo.pem
  • На первом шаге предлагается пароль для открытия PFX.
  • На втором шаге вам будет предложено добавить плюс ключевую фразу для ключа.
  • На третьем шаге вам предлагается ввести парольную фразу, которую вы только что создали, чтобы хранить дешифрованные файлы.
  • Четвертый переносит все вместе в 1 файл.

Затем вы можете настроить HAProxy для использования файла file.combo.pem.

Причина, по которой вам нужно два отдельных шага, когда вы указываете файл с ключом, а другой без ключа, заключается в том, что если у вас есть файл с зашифрованным и дешифрованным ключом, что-то вроде HAProxy по-прежнему предлагает вам ввести ключевую фразу, когда он ее использует.