2013-03-14 20 views

答えて

55

OpenSSLコマンドラインツールを使用できます。次のコマンドは、このトリックを行う必要があります

openssl pkcs12 -in client_ssl.pfx -out client_ssl.pem -clcerts 

openssl pkcs12 -in client_ssl.pfx -out root.pem -cacerts 

ファイルをパスワードで保護するなどの場合は、追加のオプションがあります。

文書here全体を読むことができます。

+6

何らかの理由で明白であるか、 'pkcs12'ツールをインストールすることは可能ですが、どちらのコマンドも' openssl'引数です。 – iurisilvio

112

これをLinux上で実行する別の方法は、結果として得られる1つのファイルに解読された秘密鍵が含まれるようにして、HAProxyのようなものがパスフレーズを要求せずに使用できるようにする方法です。

openssl pkcs12 -in file.pfx -out file.pem -nodes 

次に、file.pemファイルを使用するようにHAProxyを設定できます。


これは私が-nodesオプションは単に秘密鍵暗号を迂回実現するまで私は、これらの複数のステップを持っていた以前のバージョンからのEDITです。しかし、私は教えに役立つかもしれないので、ここでそれを残しています。

openssl pkcs12 -in file.pfx -out file.nokey.pem -nokeys 
openssl pkcs12 -in file.pfx -out file.withkey.pem 
openssl rsa -in file.withkey.pem -out file.key 
cat file.nokey.pem file.key > file.combo.pem 
  1. 第一のステップは、PFXを開くためのパスワードを入力するよう求められます。
  2. 2番目の手順では、そのキーのパスフレーズを構成するように求められます。
  3. 第3ステップでは、復号化された鍵を保存するために作成したパスフレーズの入力を求められます。
  4. 4番目にまとめて1つのファイルにまとめました。

次に、file.combo.pemファイルを使用するようにHAProxyを設定できます。

キーを含むファイルとキーなしのファイルを区別する2つのステップが必要な理由は、暗号化キーと復号化キーの両方を持つファイルを持つ場合、HAProxyのようなものは入力するよう依頼するためですパスフレーズを使用するときは、

+0

私は、opensslに精通している時間を費やしませんでしたが、pem変換には秘密鍵は含まれていませんでした。この編集では、証明書とキーを1つのpemファイルにマージする方法の詳細が提供されました。 – ebt

+0

Windowsシステムではcatの代わりにタイプ – hupseb

+0

WindowsではOpenSSLのこのバージョンは次のようなもので使いやすいです:http://slproweb.com/products/Win32OpenSSL.html –

関連する問題