这是我的情况。我们已从 Thawte 为托管在 EC2 上的站点生成了 SSL 证书。我们使用 Elastic Load Balancer 对服务器进行负载平衡。
Thawte 为我们提供了一个 PKCS 签名证书。当我转到 Amazon 控制台生成新的负载均衡器以便附加证书时,它需要 4 个字段:
Certificate Name
Private Key
Public Key
Certificate Chain
让我感到困惑的是,我们只有 1 个证书,但私钥和公钥应该是不同的。
完成这一过程需要什么?
答案1
- 证书名称是你的选择 - 只是为了稍后识别证书
- 私钥是您在创建 CSR 时生成的密钥(PEM,base-64)- 您将把整个文件复制并粘贴到字段中,从
-----BEGIN RSA PRIVATE KEY-----
到-----END RSA PRIVATE KEY-----
(含)。 公钥是 PEM 编码的,基于从 Thawte (X.509) 获得的 64 位版本。将 X.509 的内容复制到文本编辑器(例如 vi)中,使用 .cer 扩展名保存。使用 OpenSSL 以所需的格式显示它:
openssl x509 -inform DER -in yourfilefromthawte.cer
将输出从
-----BEGIN CERTIFICATE-----
到-----END CERTIFICATE-----
(含)复制并粘贴到字段中。- 证书链是 Thawte CA 软件包,您可以从其网站下载。对于 Thawte 的 SSL Web 服务器和通配符证书(如果您拥有不同的证书类型,则可能会有所不同),其 CA 软件包可从其地点(下载‘捆绑 CA 版本’,它已经是 PEM 格式,将整个文件(两个证书)复制并粘贴到字段中)
查看此 AWS 线程以获取更多信息(尽管这是 Verizon 特有的,但基本思想适用)。
答案2
PKCS 文件不是“证书”,它基本上是一个捆绑包,通常包含私钥、您的域的证书以及可能的 CA 证书和任何中间证书。
使用 openssl 可以很容易地提取 PKCS12 的各个组件。此外,还有一些其他工具可用于转换。搜索pkcs12 转换为 pem应该能帮你找到很多东西。
当我需要执行此操作时,我运行的命令是openssl pkcs12 -in the file.pfx -out outputfile.txt -nodes
。然后我使用下一个编辑器手动将 outputfile.txt 分解为各种密钥/证书。