Dzięki OpenSSL możesz przekonwertować pfx do formatu kompatybilnego z Apache za pomocą następujących poleceń:
openssl pkcs12 -in domain.pfx -clcerts -nokeys -out domain.cer
openssl pkcs12 -in domain.pfx -nocerts -nodes -out domain.key
Pierwsze polecenie wyodrębnia klucz publiczny do domain.cer
.
Drugie polecenie wyodrębnia klucz prywatny do domain.key
.
Zaktualizuj plik konfiguracyjny Apache za pomocą:
<VirtualHost 192.168.0.1:443>
...
SSLEngine on
SSLCertificateFile /path/to/domain.cer
SSLCertificateKeyFile /path/to/domain.key
...
</VirtualHost>
Oprócz
Wygenerowałem również certyfikat urzędu certyfikacji (CA):
I zawarł to w pliku konfiguracyjnym Apache:
źródło
The certificate is not trusted because the issuer certificate is unknown
SEC_ERROR_UNKNOWN_ISSUER
błąd.Aby to działało z Apache, potrzebowaliśmy jednego dodatkowego kroku.
Ostatnie polecenie odszyfrowuje klucz do użytku z Apache. Plik domain.key powinien wyglądać następująco:
źródło
Wziąłem trochę narzędzi, ale na tym skończyłem.
Wygenerowano i zainstalowano certyfikat w usługach IIS7. Eksportowane jako PFX z IIS
Konwertuj na pkcs12
UWAGA: Podczas konwersji PFX do formatu PEM openssl umieści wszystkie certyfikaty i klucz prywatny w jednym pliku. Będziesz musiał otworzyć plik w edytorze tekstu i skopiować każdy certyfikat i klucz prywatny (w tym instrukcje BEGIN / END) do własnego indywidualnego pliku tekstowego i zapisać je odpowiednio jako certificate.cer, CAcert.cer, privateKey.key.
Dodano do apache vhost w / Webmin.
źródło
-nokeys
(nie wyodrębniaj klucza prywatnego) i-clcerts
(aby wyodrębnić tylko certyfikat). Dokładnie tak powiedział Matej.SSLSHopper ma kilka całkiem dokładnych artykułów o poruszaniu się między różnymi serwerami.
http://www.sslshopper.com/how-to-move-or-copy-an-ssl-certificate-from-one-server-to-another.html
Po prostu wybierz odpowiedni link u dołu tej strony.
Uwaga: mają konwerter online, który daje im dostęp do twojego klucza prywatnego. Prawdopodobnie można im ufać, ale lepiej byłoby użyć polecenia OPENSSL (również pokazanego na tej stronie), aby zachować prywatny klucz prywatny na własnym komputerze.
źródło