client_ssl.pfx 파일 생성 : X509 인증서 생성기.openssl을 사용하여 pfx를 pem으로 변환
어떻게 root.pem 및 OpenSSL을를 사용 client_ssl.pfx에서 client_ssl.pem를 얻으려면?
client_ssl.pfx 파일 생성 : X509 인증서 생성기.openssl을 사용하여 pfx를 pem으로 변환
어떻게 root.pem 및 OpenSSL을를 사용 client_ssl.pfx에서 client_ssl.pem를 얻으려면?
OpenSSL 명령 줄 도구를 사용할 수 있습니다. 다음 명령은 트릭을 수행해야합니다
openssl pkcs12 -in client_ssl.pfx -out client_ssl.pem -clcerts
openssl pkcs12 -in client_ssl.pfx -out root.pem -cacerts
파일을 암호로 보호하려면 기타 옵션이 필요합니다.
전체 설명서 here을 읽을 수 있습니다.
Linux에서이 작업을 수행하는 또 다른 방법은 결과 파일의 암호가 해독 된 개인 키가 포함되어있어 HAProxy에서 암호를 묻지 않고 사용할 수 있도록하는 것입니다.
openssl pkcs12 -in file.pfx -out file.pem -nodes
그런 다음 file.pem 파일을 사용하도록 HAProxy를 구성 할 수 있습니다.
이것은 -nodes 옵션이 개인 키 암호화를 무시하기 전까지 이러한 여러 단계를 수행 한 이전 버전의 EDIT입니다. 하지만 가르치는 데 도움이 될 수 있으므로 여기에 남겨두고 있습니다.
openssl pkcs12 -in file.pfx -out file.nokey.pem -nokeys
openssl pkcs12 -in file.pfx -out file.withkey.pem
openssl rsa -in file.withkey.pem -out file.key
cat file.nokey.pem file.key > file.combo.pem
그런 다음 file.combo.pem 파일을 사용하도록 HAProxy를 구성 할 수 있습니다.
키가있는 파일과 키가없는 파일을 나타내는 별도의 두 단계가 필요한 이유는 암호화 된 키와 해독 된 키가 모두있는 파일이있는 경우 HAProxy와 같은 형식으로 계속 입력하라는 메시지가 표시되기 때문입니다 암호문을 사용할 때 암호문에
어떤 이유인지 확실하지 않거나'pkcs12' 도구를 설치할 수 있지만 두 명령 모두'openssl' 인수입니다. – iurisilvio