如何从SSL证书创建PEM文件?
这些是我有可用的文件:
.crt server.csr server.key
如何从SSL证书创建PEM文件?
这些是我有可用的文件:
.crt server.csr server.key
当前回答
我需要为AWS ELB这样做。在被对话框打了很多次之后,这终于对我有用了:
openssl rsa -in server.key -text > private.pem
openssl x509 -inform PEM -in server.crt > public.pem
谢谢NCZ
编辑:正如@floatingrock所说
使用AWS时,不要忘记在文件名前加上file://。它看起来是这样的:
aws iam upload-server-certificate --server-certificate-name blah --certificate-body file://path/to/server.crt --private-key file://path/to/private.key --path /cloudfront/static/
http://docs.aws.amazon.com/cli/latest/reference/iam/upload-server-certificate.html
其他回答
通过appleId从临时门户下载证书, 从密钥链导出证书并给出名称(Certificates.p12), 打开终端和goto文件夹,你保存上述证书。p12文件, 执行以下命令: a) openssl pkcs12 -in证书。p12 -out CertificateName. p12pem节点, b) openssl pkcs12 -in证书。P12 -out pushcert。Pem -nodes -clcerts 您的。pem文件准备“pushcert.pem”。
此外,如果你不希望它要求一个密码短语,那么需要运行以下命令:
openssl rsa -in server.key -out server.key
我观察到的是:如果您使用openssl来生成证书,它会捕获crt文件中的文本部分和base64证书部分。严格的pem格式表示(wiki定义)文件应该以BEGIN和end开始和结束。
.pem -(隐私增强邮件)Base64编码DER证书, 附上证书”——开始——“和”——之间结束 证书——”
因此,对于一些库(我在java中遇到过这种情况),期望严格的pem格式,生成的crt会作为“无效的pem格式”验证失败。
即使您使用BEGIN/END CERTIFICATE复制或grep这些行,并将其粘贴到cert.pem文件中,它也应该可以工作。
以下是我所做的,不是很干净,但对我来说很有用,基本上它从BEGIN行开始过滤文本:
grep -A 1000 BEGIN cert.crt > cert.pem .pem
所有文件(*.)crt,服务器。csr, server.key)可能已经是PEM格式的,接下来如何处理这些文件取决于您想如何使用它们,或者什么工具正在使用它们以及需要哪种格式。
在这里,我将进一步解释用于存储加密材料的不同格式,以及如何识别它们以及将它们转换为/从另一个格式。
标准
Standards | Content format | File encoding | Possible content |
---|---|---|---|
X509 | X | Certificates | |
PKCS#1 | X | RSA keys (public/private) | |
PKCS#7 | X | Certificates, CRLs | |
PKCS#8 | X | Private keys, encrypted private keys | |
PKCS#12 | X | Certificates, CRLs, private keys | |
JKS | X | Certificates, private keys | |
PEM | X | ||
DER | X |
常见的组合
Content \ Encoding | PEM (*) | DER (**) | Binary |
---|---|---|---|
X509 | X | X | |
PKCS#1 | X | X | |
PKCS#7 (***) | X | X | |
PKCS#8 | X | X | |
PKCS#12 (***) | X | ||
JKS (***) | X |
这是一个要点,解释了同样的事情+转换/验证/检查的命令。
总之,使用密码学/PKI材料的典型步骤:
了解它们的格式(使用验证/检查命令) 了解它们需要哪种格式(阅读文档) 使用转换命令转换文件 可选:使用verification/inspection命令对转换后的文件进行校验
我尝试上传GoDaddy证书到AWS失败了几次,但最后还是很简单。不需要将任何东西转换为.pem。你只需要确保在chain参数中包含GoDaddy捆绑包证书。
aws iam upload-server-certificate
--server-certificate-name mycert
--certificate-body file://try2/40271b1b25236fd1.crt
--private-key file://server.key
--path /cloudfront/production/
--certificate-chain file://try2/gdig2_bundle.crt
并删除你以前失败的上传你可以做
aws iam delete-server-certificate --server-certificate-name mypreviouscert