client_ssl.pfxファイルを生成するX509証明書生成プログラムがあります。 のopensslを使用してclient_ssl.pfxからroot.pemをとclient_ssl.pemを取得する方法opensslを使用してpfxをpemに変換する
?
client_ssl.pfxファイルを生成するX509証明書生成プログラムがあります。 のopensslを使用してclient_ssl.pfxからroot.pemをとclient_ssl.pemを取得する方法opensslを使用してpfxをpemに変換する
?
OpenSSLコマンドラインツールを使用できます。次のコマンドは、このトリックを行う必要があります
openssl pkcs12 -in client_ssl.pfx -out client_ssl.pem -clcerts
openssl pkcs12 -in client_ssl.pfx -out root.pem -cacerts
ファイルをパスワードで保護するなどの場合は、追加のオプションがあります。
文書here全体を読むことができます。
これをLinux上で実行する別の方法は、結果として得られる1つのファイルに解読された秘密鍵が含まれるようにして、HAProxyのようなものがパスフレーズを要求せずに使用できるようにする方法です。
openssl pkcs12 -in file.pfx -out file.pem -nodes
次に、file.pemファイルを使用するようにHAProxyを設定できます。
これは私が-nodesオプションは単に秘密鍵暗号を迂回実現するまで私は、これらの複数のステップを持っていた以前のバージョンからのEDITです。しかし、私は教えに役立つかもしれないので、ここでそれを残しています。
openssl pkcs12 -in file.pfx -out file.nokey.pem -nokeys
openssl pkcs12 -in file.pfx -out file.withkey.pem
openssl rsa -in file.withkey.pem -out file.key
cat file.nokey.pem file.key > file.combo.pem
次に、file.combo.pemファイルを使用するようにHAProxyを設定できます。
キーを含むファイルとキーなしのファイルを区別する2つのステップが必要な理由は、暗号化キーと復号化キーの両方を持つファイルを持つ場合、HAProxyのようなものは入力するよう依頼するためですパスフレーズを使用するときは、
何らかの理由で明白であるか、 'pkcs12'ツールをインストールすることは可能ですが、どちらのコマンドも' openssl'引数です。 – iurisilvio