2013-03-14 2 views

답변

55

OpenSSL 명령 줄 도구를 사용할 수 있습니다. 다음 명령은 트릭을 수행해야합니다

openssl pkcs12 -in client_ssl.pfx -out client_ssl.pem -clcerts 

openssl pkcs12 -in client_ssl.pfx -out root.pem -cacerts 

파일을 암호로 보호하려면 기타 옵션이 필요합니다.

전체 설명서 here을 읽을 수 있습니다.

+6

어떤 이유인지 확실하지 않거나'pkcs12' 도구를 설치할 수 있지만 두 명령 모두'openssl' 인수입니다. – iurisilvio

112

Linux에서이 작업을 수행하는 또 다른 방법은 결과 파일의 암호가 해독 된 개인 키가 포함되어있어 HAProxy에서 암호를 묻지 않고 사용할 수 있도록하는 것입니다.

openssl pkcs12 -in file.pfx -out file.pem -nodes 

그런 다음 file.pem 파일을 사용하도록 HAProxy를 구성 할 수 있습니다.


이것은 -nodes 옵션이 개인 키 암호화를 무시하기 전까지 이러한 여러 단계를 수행 한 이전 버전의 EDIT입니다. 하지만 가르치는 데 도움이 될 수 있으므로 여기에 남겨두고 있습니다.

openssl pkcs12 -in file.pfx -out file.nokey.pem -nokeys 
openssl pkcs12 -in file.pfx -out file.withkey.pem 
openssl rsa -in file.withkey.pem -out file.key 
cat file.nokey.pem file.key > file.combo.pem 
  1. 1 차 단계는 PFX를 열려면 암호를 묻는 메시지를 표시합니다.
  2. 두 번째 단계에서는 해당 키에 대한 암호를 작성하라는 메시지가 나타납니다.
  3. 3 단계에서는 방금 저장 한 암호를 입력하라는 메시지가 나타납니다.
  4. 네 번째로 모두 1 개의 파일로 구성됩니다.

그런 다음 file.combo.pem 파일을 사용하도록 HAProxy를 구성 할 수 있습니다.

키가있는 파일과 키가없는 파일을 나타내는 별도의 두 단계가 필요한 이유는 암호화 된 키와 해독 된 키가 모두있는 파일이있는 경우 HAProxy와 같은 형식으로 계속 입력하라는 메시지가 표시되기 때문입니다 암호문을 사용할 때 암호문에

+0

나는 openssl에 친밀하게 익숙해지는 시간을 보냈지 만 개인 키를 포함하지 않는 변환은 없었습니다. 편집은 cert와 키를 하나의 pem 파일로 병합하는 방법에 대한 세부 사항을 제공했습니다. – ebt

+0

Windows 시스템에서 고양이 대신에 유형 – hupseb

+0

Windows에서이 OpenSSL 버전은 다음과 같은 용도로 사용하기 쉽습니다. http://slproweb.com/products/Win32OpenSSL.html –

관련 문제