Вот моя ситуация. Мы сгенерировали сертификат SSL от Thawte для сайта, который размещаем на EC2. У нас есть балансировка нагрузки на наши серверы с помощью Elastic Load Balancer.
Thawte предоставляет нам один сертификат, подписанный PKCS. Когда я перехожу в консоль Amazon, чтобы сгенерировать новый балансировщик нагрузки, чтобы я мог прикрепить сертификат, ему требуются 4 поля:
Certificate Name
Private Key
Public Key
Certificate Chain
Я запутался в том, что у нас есть только 1 сертификат, но предполагается, что закрытый и открытый ключи будут разными.
Что нужно сделать для этого?
-----BEGIN RSA PRIVATE KEY-----
к -----END RSA PRIVATE KEY-----
(включительно).Открытый ключ - это кодировка PEM, основанная на 64 версии того, что получено от Thawte (X.509). Скопируйте содержимое X.509 в текстовый редактор (например, vi), сохраните его с расширением .cer. Используйте OpenSSL, чтобы отобразить его в нужном формате:
openssl x509 -inform DER -in yourfilefromthawte.cer
Скопируйте и вставьте вывод из -----BEGIN CERTIFICATE-----
к -----END CERTIFICATE-----
(включительно) в поле.
Проверять, выписываться этот поток AWS для получения дополнительной информации (хотя это относится только к Verizon, основные идеи применимы).
Файл PKCS не является «сертификатом», это в основном пакет, который обычно включает закрытый ключ, сертификат для вашего домена и, возможно, сертификат CA и любые промежуточные сертификаты.
Используя openssl, довольно легко извлечь различные компоненты PKCS12. Плюс есть несколько других инструментов, которые вы можете использовать для конвертации. Обыск pkcs12 в pem должен помочь вам найти много.
Когда мне нужно это сделать, я запускаю команду openssl pkcs12 -in the file.pfx -out outputfile.txt -nodes
. Затем я вручную разбиваю файл outputfile.txt на различные ключи / сертификаты с помощью следующего редактора.