Преобразование pfx в pem с помощью openssl
Как сгенерировать сертификат .pem
CA и сертификат клиента из файла PFX с помощью OpenSSL.
Поделиться Источник new bie 14 марта 2013 в 15:37
3 ответа
-
Понимание шагов OpenSSL для преобразования файла .pem в файл. pfx
Я разрабатываю плагин с помощью Crossrider и нуждаюсь в сертификате подписи кода как часть этого процесса. При этом я предпринял следующие действия Следуйте инструкциям GoDaddy для генерации CSR, как показано здесь Отправил клиенту закрытый ключ CSR & и попросил его купить CSC, что они и…
-
Создание PEM, pfx,… из частного модуля,
я получил следующее От какой-то устаревшей системы, когда попросил закрытый ключ: MODULUS, PUBLIC EXP, PRIVATE EXP, PRIME_P, PRIME_Q, PARAM_P, PARAM_Q, Q_MOD_INV Все эти данные находятся в hex, как я могу преобразовать их в файл openssl PEM или PFX ? Спасибо и с наилучшими пожеланиями!
203
Еще одна перспектива сделать это на Linux… вот как это сделать, чтобы результирующий файл содержал расшифрованный закрытый ключ, чтобы что-то вроде HAProxy могло использовать его без запроса парольной фразы.
openssl pkcs12 -in file.pfx -out file.pem -nodes
Затем вы можете настроить HAProxy для использования файла file.pem.
Это EDIT из предыдущей версии, где у меня было несколько шагов, пока я не понял, что опция-nodes просто обходит шифрование закрытого ключа. Но я оставляю его здесь, так как это может просто помочь в обучении.
openssl pkcs12 -in file.pfx -out file.nokey.pem -nokeys
openssl pkcs12 -in file.pfx -out file.withkey.pem
openssl rsa -in file.withkey.pem -out file.key
cat file.nokey.pem file.key > file.combo.pem
- На 1-м шаге вам будет предложено ввести пароль для открытия PFX.
- На 2-м шаге вам будет предложено сделать это, а также составить кодовую фразу для ключа.
- На 3-м шаге вам будет предложено ввести парольную фразу, которую вы только что придумали для хранения расшифрованной.
- 4-й складывает все это вместе в 1 файл.
Затем вы можете настроить HAProxy для использования файла file.combo.pem.
Причина, по которой вам нужны 2 отдельных шага, в которых вы указываете файл с ключом и другой без ключа, заключается в том, что если у вас есть файл, который имеет как зашифрованный, так и расшифрованный ключ, что-то вроде HAProxy все равно предложит вам ввести парольную фразу, когда он ее использует.
Поделиться user2415376 23 мая 2013 в 21:33
118
Вы можете использовать инструмент командной строки OpenSSL. Следующие команды должны сделать трюк
openssl pkcs12 -in client_ssl.pfx -out client_ssl.pem -clcerts openssl pkcs12 -in client_ssl.pfx -out root.pem -cacerts
Если вы хотите, чтобы ваш файл был защищен паролем и т.д., То есть дополнительные опции.
Вы можете прочитать всю документацию здесь .
Поделиться Jay 14 марта 2013 в 17:32
18
Несмотря на то, что остальные ответы верны и подробно объяснены, я обнаружил некоторые трудности в их понимании. Вот метод, который я использовал ( взят отсюда ):
Первый случай: преобразовать файл PFX в файл PEM, содержащий как сертификат, так и закрытый ключ:
openssl pkcs12 -in filename.pfx -out cert.pem -nodes
Второй случай: преобразование файла PFX в отдельные файлы с открытым и закрытым ключами PEM:
Извлекает закрытый ключ из формы a PFX в файл a PEM:
openssl pkcs12 -in filename.pfx -nocerts -out key.pem
Экспортирует сертификат (включает только открытый ключ):
openssl pkcs12 -in filename.pfx -clcerts -nokeys -out cert.pem
Удаляет пароль (парафразу) из извлеченного закрытого ключа (необязательно):
openssl rsa -in key.pem -out server.key
Поделиться
Mohammed Noureldin
-
Как конвертировать pem в файл pfx?
Это сбивает меня с толку : Convert pfx to PEM: openssl pkcs12 -in certificatename.pfx -out certificatename.pem Сделайте это, чтобы выгрузить один обычный текстовый файл. Теперь, как мне преобразовать этот простой текст pem обратно в pfx? Единственные команды которые я вижу для преобразования в pfx…
-
как создать pfx, совместимый с X509Certificate2 с openssl
Я пытаюсь создать пару ключей RSA, которую я могу использовать с System.Security.Cryptography.X509Certificates.X509Certificate2 , используя OpenSSL. PFX, который мне удалось сгенерировать, дает мне этот стек trace создайте закрытый ключ, незашифрованный (я понимаю, что это не лучшая практика)…
Похожие вопросы:
Преобразование .PFX в .PEM программно?
Мне нужно программно извлечь сертификаты и их закрытые ключи из хранилища сертификатов MS и каким-то образом перевести их в формат .PEM. Я не хочу использовать OpenSSL в командной строке, так как…
Преобразуйте сертификат .PEM в .PFX программно, используя OpenSSL
У меня есть файл .PEM, который я хочу преобразовать в файл PKCS12 (PFX), и я знаю, что могу легко выполнить это с помощью следующей команды openssl : Create a PKCS#12 file: openssl pkcs12 -export…
У меня есть файл .pem и файл .pub, я использовал следующие команды для их создания openssl genrsa -out temp.pem 1024 openssl rsa -in temp.pem -pubout -out temp.pub Теперь я хочу сделать их в один…
Понимание шагов OpenSSL для преобразования файла .pem в файл. pfx
Я разрабатываю плагин с помощью Crossrider и нуждаюсь в сертификате подписи кода как часть этого процесса. При этом я предпринял следующие действия Следуйте инструкциям GoDaddy для генерации CSR,…
Создание PEM, pfx,… из частного модуля,
я получил следующее От какой-то устаревшей системы, когда попросил закрытый ключ: MODULUS, PUBLIC EXP, PRIVATE EXP, PRIME_P, PRIME_Q, PARAM_P, PARAM_Q, Q_MOD_INV Все эти данные находятся в hex, как…
Как конвертировать pem в файл pfx?
Это сбивает меня с толку : Convert pfx to PEM: openssl pkcs12 -in certificatename.pfx -out certificatename.pem Сделайте это, чтобы выгрузить один обычный текстовый файл. Теперь, как мне…
как создать pfx, совместимый с X509Certificate2 с openssl
Я пытаюсь создать пару ключей RSA, которую я могу использовать с System.Security.Cryptography.X509Certificates.X509Certificate2 , используя OpenSSL. PFX, который мне удалось сгенерировать, дает мне…
Преобразование PFX в PEM с ключом, включая промежуточные сертификаты
openssl: как преобразовать pfx в pem в скрипте
Я могу успешно преобразовать pfx в pem, если запущу openssl pkcs12 -in cert.pfx -out cert.pem -password pass:mypass . Однако мне будет предложено ввести кодовую фразу PEM, чтобы закрытый ключ был…
Конвертируйте файл .pem в .crt с помощью openssl
Я хочу иметь возможность отправлять сертификаты в своих запросах API. Пожалуйста, смотрите — добавить сертификат по запросу с RestSharp Как показано в этом посте. Мне нужно преобразовать .crt и .key…
Иногда требуется изменить формат сертификата или экспортировать сертификат или импортировать сертификат изменив его формат
Различные платформы и устройства требуют SSL сертификаты в различных форматах — PEM DER PKCS#7 / P7B PKCS # 12 / PFX При этом необходимо экспортировать сертификат, изменить его формат и произвести импорт в новое устройство
Обычно экспортируют и импортируют четыре стандартных формата файлов сертификатов.
1. PFX или PKCS #12 Personal Information Exchange (Персональный обмен данными). Формат PFX (называемый также PKCS #12) поддерживает безопасное хранение сертификатов, закрытых ключей и всех сертификатов в пути сертификации. PKCS #12 — единственный формат файла, с помощью которого можно экспортировать сертификат и его закрытый ключ. Формат используется для передачи сертификата с соответствующим личным ключом с одного компьютера на другой или для копирования сертификата и его закрытого ключа на съемный носитель. Public Key Cryptography Standard (Стандарт шифрования с открытым ключом) номер 12 (PKCS #12) является промышленным стандартом для архивирования, восстановления и передачи сертификатов. Файлы PKCS #12 используют расширение. pfx.
2. PKCS #7 Cryptographic Message Syntax Standard (Стандарт Cryptographic Message Syntax). Формат PKCS #7 поддерживает хранение сертификатов и всех сертификатов в пути сертификации. Используйте этот формат для передачи сертификата вместе со всеми сертификатами в его пути сертификации с одного компьютера на другой или для копирования сертификата на съемный носитель. Файлы PKCS #7 используют расширение. р7Ь. Если вам не нужно пересылать закрытый ключ с сертификатом, PKCS #7 является оптимальным вариантом. Обычно файл PKCS #7 имеет расширение имени файла .p7b, но это необязательно. Как и для других файлов данных, программа-создатель файла управляет именем и определяет, использовать ли расширение .p7b.
3. DER — encoded binary Х.509 (Файлы в DER-кодировке). DER-шифрованный файл X.509 Формат DER поддерживает хранение отдельного сертификата. В этом формате не поддерживается хранение закрытого ключа или пути сертификации. Используйте формат двоичного шифрования для переноса сертификатов в другие приложения Windows (к примеру, в другие обозреватели), которые не поддерживают PK. CS #12. Файл с DER-шифрованием использует расширение. сег.
4. Base64 — encoded Х.509 (Файлы в ВавебЧ-кодировке). Base64-шифрованный формат X.509 Формат Base64 поддерживает хранение отдельного сертификата. В этом формате не поддерживается хранение закрытого ключа или пути сертификации. Используйте этот ASCI 1-формат для переноса сертификатов в\из операционной системы, отличной от Windows. К примеру, если центр сертификации работает под Linux, можно получить сертификат в файле Х.509 с шифрованием Base64. Эти файлы используют расширение. сег.
В зависимости от типа сертификата, который вы экспортируете, и от того, пометил ли поставщик закрытый ключ как экспортируемый, Certificate Export Wizard (Мастер экспорта сертификатов) может предложить не все форматы.
Преобразование сертификатов crt в pfx и не только
Обновлено 14.11.2017
Добрый день уважаемые читатели, в прошлый раз я вам рассказывал, о том, что такое csr запрос и мы его генерировали на IIS сервере, далее нам его нужно было передать в удостоверяющий центр для выпуска основного сертификата сервера, мы выбрали для этих целей сертификат comodo на 3 года от компании Emaro. Все замечательно, сертификат прислали, но есть одно но, когда вы попытаетесь импортировать сертификат в формате crt в IIS сервере, то получите предложение, только на импорт pfx формата, и если его не, то ошибку, что сертификат не содержит закрытого ключа. Давайте смотреть как это решить.
Для чего нужно преобразование сертификатов
Тут ответ, очень простой, все дело в формате работы с ними у каждой программы, будь то IIS или же Apache сервер. Более подробно про виды сертификатов и их назначение, я вам посоветую прочитать вот эту статью.
Давайте я подробнее покажу как выглядит ошибка импортирования сертификата. Во первых когда вы получаете от comodo ваш архив с сертификатами, то там будет два файла:
- с расширением .ca-bundle
- с расширением .crt
Попытавшись на сервере IIS произвести их импорт вы увидите вот такую картинку.
Сертификат не содержит закрытого ключа
И тут нет ничего удивительного, так как это не pfx архив, то в нем нет нужного приватного ключа. Для его получения придется слегка постараться.
Как получить PFX ключ на IIS
нажимаем сочетание клавиш WIN+R и вводим mmc, для вызова оснастки. Я вам уже рассказывал о ее применении и удобстве для системного администратора.
Далее вам необходимо через меню «Файл» добавить новую оснастку.
Находим сертификаты и нажимаем кнопку «Добавить»
В следующем окне выбираем «для учетной записи компьютера»
подтверждаем, что нас интересует локальный компьютер.
Далее находим пункт «Запросы заявок на сертификат», тут вы обнаружите ваш запрос, находите его и через правый клик экспортируете его.
У вас откроется мастер экспорта сертификатов
Далее вы выбираете «Да, экспортировать закрытый ключ»
Ставим галку «Включить по возможности все сертификаты в путь сертификации» и начинаем наш экспорт PFX архива.
Теперь мастер экспорта, просит вас указать два раза нужный вам пароль, для защиты pfx архива.
Через кнопку обзор, указываем место сохранения вашего файла.
Нажимаем «Готово»
Как видим, все успешно выгружено.
Установка OpenSSL для Windows
Теперь нам необходимо наш файл pfx переделать в pem, Pem преобразовать в key:
- с расширением .ca-bundle
- с расширением .crt
- key
Вы получите из этих трех файлов, нужный для импорта pfx архив. Во всем этом нам поможет утилита OpenSSL для Windows.
Скачать OpenSSL для Windows x64 — https://cloud.mail.ru/public/MZmy/yKvJkc7Ad
В итоге у вас будет архив, распакуйте его куда вам будет угодно. Далее выберите вашу папку, зажмите SHIFT и щелкните по ней правым кликом, в открывшемся контекстном меню, выберите пункт «Открыть окно команд».
В результате чего у вас откроется командная строка Windows, но уже в нужной папке содержащей утилиту openssl.exe, она нам и поможет все сделать красиво.
Преобразование PFX в PEM
Теперь приступаем к получению фала в формате Pem. Положите в папку с дистрибутивом файл в формате pfx.
openssl.exe pkcs12 -in «имя вашего pfx файла» -nocerts -out key.pemМой пример:
openssl.exe pkcs12 -in api.pyatilistnik.ru.pfx» -nocerts -out key.pem
Вас попросят указать пароль от Pfx архива, вы его задавали при экспорте, после чего нужно придумать пароль на pem файл.
В папке с дистрибутивом OpenSSL вы обнаружите файл key.pem, он нам нужен будет для следующего этапа.
Преобразование PEM в KEY
Теперь получим файл с расширением key, для этого есть вот такая команда:
openssl rsa -in key.pem -outМой пример:
openssl rsa -in key.pem -out api.pyatilistnik.ru.key
Вас попросят указать пароль от pem ключа.
В итоге я получил закрытый ключ в формате key.
Осталась финишная прямая.
Получаем PFX ключ для импорта в IIS
Теперь когда у вас есть все составляющие, вы можете выполнить последнюю команду для создания PFX файла для IIS сервера.
openssl pkcs12 -export -out doman_com.pfx -inkey doman_com.key -in doman_com.crt -certfile doman_com.ca-bundleМой пример:
openssl.exe pkcs12 -export -out api.pyatilistnik.ru.pfx -inkey api.pyatilistnik.ru.key -in api.pyatilistnik.ru.crt -certfile api.pyatilistnik.ru.ca-bundle
источник: https://medium.com/@thylux/how-to-create-csr-and-private-key-from-iis-3965191d67fe
Задаем пароль для pfx файла, потребуется при импортировании.
В итоге вы получаете нужный вам файл, который можно загружать на ваш почтовый сервер.
Что делать если нет сертификата в запросах заявок на сертификат
Бывают ситуации, что на вашем сервере по каким-то причинам, в папке запросы на сертификат, может не оказаться вашего, в этом случае вам необходимо будет перейти в этой же mmc в раздел «Личное-Сертификаты». Выбираем нужный и делаем экспорт.
Появится мастер экспорта сертификатов.
Обратите внимание, что в pfx выгрузить не получится, но это не страшно, нам подойдет и p7b, но с включенной галкой «Включить по возможности все сертификаты в путь сертификации»
Указываем путь сохраняемого файла.
Видим, что все успешно выполнено.
Преобразование p7b в pem
Попробует такое преобразование.
openssl pkcs7 -in cert.p7b -inform DER -print_certs -out cert.pemМой пример
openssl.exe pkcs7 -in new.pyatilistnik.ru.p7b -inform DER -print_certs -out new.pyatilistnik.ru.pem
В итоге я получил файл new.pyatilistnik.ru.pem
Ну, а дальше уже по инструкции сверху. Если у вас выскочит ошибка, по типу
C:\AMD64-Win64OpenSSL-0_9_8g>openssl.exe rsa -in new.pyatilistnik.ru.pem -out new.
pyatilistnik.ru.key
unable to load Private Key
6944:error:0906D06C:PEM routines:PEM_read_bio:no start line:.\crypto\pem\pem_lib
.c:647:Expecting: ANY PRIVATE KEY
То наш вариант это .crt в .der и уже .der в .pem
Преобразование CRT в PEM
Кладем так же все в одну папку, файл crt вам должны были прислать вместе с ca-bundle.
Первое это crt в deropenssl x509 -in new.pyatilistnik.ru.crt -out new.pyatilistnik.ru.der -outform DER
Теперь der в pem.
openssl x509 -in new.pyatilistnik.ru.der -inform DER -out new.pyatilistnik.ru.pem -outform PEM
В итоге у меня получилось, вот так.
преобразовать сертификат CERT / PEM в сертификат PFX
преобразовать сертификат CERT / PEM в сертификат PFX — qaruПрисоединяйтесь к Stack Overflow , чтобы учиться, делиться знаниями и строить свою карьеру.
Спросил
Просмотрено 434к раз
Я видел пару вопросов о том, как преобразовать PFX в файл сертификата, но мне нужно пойти другим путем.
У меня два файла:
bob_cert.cert
bob_key.pem
Я хочу преобразовать их в один файл .pfx. Есть ли инструмент, который это делает?
задан 30 апр ’09 в 19:30
Bendewey38.2k1111 золотых знаков9494 серебряных знака122122 бронзовых знака
1 openssl pkcs12 -inkey bob_key.pem -in bob_cert.cert -export -out bob_pfx.pfx
Создан 30 апр.
ФрэнсисФрэнсис9,91822 золотых знака2929 серебряных знаков3737 бронзовых знаков
15Вот как это сделать в Windows без сторонних инструментов:
-
Импортировать сертификат в хранилище сертификатов. В проводнике Windows выберите «Установить сертификат» в контекстном меню. Следуйте указаниям мастера и примите параметры по умолчанию «Локальный пользователь» и «Автоматически».
-
Найдите свой сертификат в хранилище сертификатов. В Windows 10 запустите MMC «Управление сертификатами пользователей». В Windows 2013 MMC называется «Сертификаты». В Windows 10 ваш сертификат по умолчанию должен находиться в узле «Личные» -> «Сертификаты».
-
Экспортный сертификат. В контекстном меню выберите «Экспорт… «меню:
Выберите «Да, экспортировать закрытый ключ»:
Вы увидите, что в этом случае включена опция .PFX:
Укажите пароль для закрытого ключа.
311k3737 золотых знаков270270 серебряных знаков305305 бронзовых знаков
Создан 14 июл.
IT Хит WebDAVIT Хит WebDAV5,1201212 золотых знаков5050 серебряных знаков8888 бронзовых знаков
7Я создал.pfx из файлов .key и .pem.
Как это openssl pkcs12 -inkey rootCA.key -in rootCA.pem -export -out rootCA.pfx
Это не прямой ответ, но, возможно, это поможет кому-то другому.
Создан 08 янв.
Сиим Нелис58055 серебряных знаков99 бронзовых знаков
0 Если у вас есть самозаверяющий сертификат, созданный программой makecert.exe
на машине с Windows вы получите два файла: cert.pvk
и cert.cer
. Их можно преобразовать в pfx с помощью pvk2pfx
pvk2pfx
находится в том же месте, что и makecert
(например, C: \ Program Files (x86) \ Windows Kits \ 10 \ bin \ x86
или аналогичный)
pvk2pfx -pvk cert.pvk -spc cert.cer -pfx cert.pfx
Создан 11 окт.
EBlakeEBlake66777 серебряных знаков1414 бронзовых знаков
Высокоактивный вопрос .Заработайте 10 репутации (не считая бонуса ассоциации), чтобы ответить на этот вопрос. Требование репутации помогает защитить этот вопрос от спама и отсутствия ответов.Не тот ответ, который вы ищете? Посмотрите другие вопросы с метками сертификат или задайте свой вопрос.
Stack Overflow лучше всего работает с включенным JavaScriptВаша конфиденциальность
Нажимая «Принять все файлы cookie», вы соглашаетесь с тем, что Stack Exchange может хранить файлы cookie на вашем устройстве и раскрывать информацию в соответствии с нашей Политикой в отношении файлов cookie.
Принимать все файлы cookie Настроить параметры
Преобразование сертификата из формата PFX в формат PEM
Сертификаты SSLиспользуются для виртуальных серверов балансировки нагрузки SSL и виртуальных серверов Citrix Gateway.Сертификаты PEM представляют собой файлы ASCII в кодировке Base64. Сертификаты PEM можно открыть в текстовом редакторе / блокноте, и вы обнаружите, что они содержат утверждения «—– НАЧАТЬ СЕРТИФИКАТ—–» и «—–END CERTIFICATE—–».
Для безопасного и надежного доступа необходимо установить сертификат сервера SSL на сервере Citrix Gateway. Загруженный файл сертификата должен иметь следующие характеристики:
-
Центр сертификации (CA)
, которому доверяют конечные пользователи, должен выдать сертификат сервера.Для достижения наилучших результатов используйте коммерческий центр сертификации, например Verisign, Thawte или GeoTrust.
-
Сертификат должен быть в формате Privacy Enhanced Mail (PEM), текстовом формате, который является кодировкой Base64 двоичного формата Distinguished Encoding Rules (DER).
-
Файл сертификата должен включать закрытый ключ, и закрытый ключ не должен быть зашифрован. Для использования файла PEM не должно быть пароля.
-
Все необходимые промежуточные сертификаты должны быть добавлены в конец файла PEM.
Выполните следующую процедуру для преобразования сертификата PFX в формат PEM с помощью мастера Citrix Gateway Wizard:
-
Перейдите к Traffic Management , выберите узел SSL .
-
Щелкните ссылку Import PKCS # 12 .
-
Укажите имя файла для сертификата PEM в поле Имя выходного файла .
-
Щелкните Обзор и выберите сертификат PFX, который нужно преобразовать в формат PEM.Некоторые пользователи предпочитают загружать сертификат в каталог / ncsonfig / SSL и использовать его оттуда. Если сертификат PFX хранится на Citrix Gateway, выберите вариант Appliance, и, если он хранится на вашей рабочей станции, используйте Local.
-
Укажите пароль для импорта.
-
Если файл закодирован, выберите DES или 3DES в качестве формата кодирования:
-
Щелкните ОК .
-
Укажите парольную фразу PEM и проверьте парольную фразу PEM.
-
Щелкните ссылку Manage Certificates / Keys / CSRs , чтобы просмотреть преобразованные файлы сертификатов PEM.
-
Вы можете просмотреть загруженный файл PFX с преобразованным файлом PEM.
-
Разверните узел SSL .
-
Выберите узел Сертификаты.
-
Щелкните Установить .
-
Укажите имя пары сертификат-ключ в мастере установки сертификата .
-
Найдите в файле PEM имя файла сертификата и имя файла закрытого ключа.
-
Укажите пароль.
-
Щелкните Установить .
Утилита OpenSSL
Если вы запросили и установили сертификат на сервере Windows с помощью мастера сертификатов Internet Information Service (IIS), вы можете экспортировать этот сертификат с его закрытым ключом в файл обмена личной информацией (PFX).Чтобы импортировать этот сертификат в Citrix Gateway, необходимо преобразовать файл PFX в незашифрованный формат PEM.
Вы можете использовать утилиту с открытым исходным кодом OpenSSL
для выполнения преобразования из PFX в PEM. Загрузите дистрибутив Win32 OpenSSL
из Win32 OpenSSL
.
Вам также могут потребоваться распространяемые файлы C ++, если вы хотите использовать OpenSSL
. Загрузите его из распространяемого пакета Microsoft Visual C ++ 2008 (x86).
Чтобы преобразовать файл PFX в файл PEM, выполните следующие действия на компьютере под управлением Windows:
-
Загрузите и установите пакет Win32
OpenSSL
из Win32OpenSSL
. -
Создайте папку c: \ certs и скопируйте файл yourcert.pfx в папку c: \ certs.
-
Откройте командную строку и перейдите в каталог
OpenSSL
\ bin:cd% homedrive% \ OpenSSL \ bin
-
Выполните следующую команду, чтобы преобразовать файл PFX в незашифрованный файл PEM (все в одной строке):
OpenSSL
pkcs12 -in c: \ certs \ yourcert.pfx -out c: \ certs \ cag.pem –nodes -
При запросе пароля импорта введите пароль, который вы использовали при экспорте сертификата в файл PFX.Вы должны получить сообщение о том, что MAC-адрес подтвержден.
-
Укажите в браузере портал администрирования Citrix Gateway или порт HTTPS 9001:
https: // netscaler-gateway-server: 9001
. -
Войдите в систему как root. Пароль по умолчанию —
rootadmin
. -
Щелкните ссылку Maintenance вверху страницы.
-
Нажмите кнопку Browse рядом с файлом Upload Private Key + Certificate (.pem) поле. Перейдите к файлу c: \ certs \ cag.pem и щелкните Загрузить .
-
Перезапустите Citrix Gateway, чтобы применить новый сертификат SSL.
Официальная версия этого контента на английском языке. Некоторая часть документации Citrix переведена на компьютер только для вашего удобства. Citrix не контролирует контент, переведенный на машинный перевод, который может содержать ошибки, неточности или неподходящий язык.Не дается никаких гарантий, явных или подразумеваемых, в отношении точности, надежности, пригодности или правильности любых переводов, сделанных с английского оригинала на любой другой язык, или того, что ваш продукт или услуга Citrix соответствует любому содержимому, переведенному с помощью машин. и любая гарантия, предоставленная в соответствии с применимым лицензионным соглашением с конечным пользователем, условиями обслуживания или любым другим соглашением с Citrix, что продукт или услуга соответствует какой-либо документации, не применяется в той степени, в которой такая документация была переведена на компьютер.Citrix не несет ответственности за какой-либо ущерб или проблемы, которые могут возникнуть в результате использования переведенного машинным способом содержимого.
DIESER DIENST KANN ÜBERSETZUNGEN ENTHALTEN, DIE VON GOOGLE BEREITGESTELLT WERDEN. GOOGLE LEHNT Jede AUSDRÜCKLICHE ОДЕР STILLSCHWEIGENDE GEWÄHRLEISTUNG В BEZUG АУФ DIE Übersetzungen AB, EINSCHLIESSLICH JEGLICHER GEWÄHRLEISTUNG МЭД GENAUIGKEIT, Zuverlässigkeit UND JEGLICHER STILLSCHWEIGENDEN GEWÄHRLEISTUNG МЭД MARKTGÄNGIGKEIT, МЭД EIGNUNG FÜR Einen BESTIMMTEN Zweck UND DER NICHTVERLETZUNG VON RECHTEN DRITTER.
CE SERVICE PEUT CONTENIR DES TRADUCTIONS FOURNIES PAR GOOGLE. GOOGLE EXCLUT TOUTE GARANTIE RELATIVE AUX TRADUCTIONS, EXPRESSE OU IMPLICITE, Y COMPRIS TOUTE GARANTIE D’EXACTITUDE, DE FIABILITÉ ET TOUTE GARANTIE IMPLICITE DE QUALITÉ MARCHANDE, D’ADÉQUATION D’REULER UN US.
ESTE SERVICIO PUEDE CONTENER TRADUCCIONES CON TECNOLOGA DE GOOGLE. GOOGLE RENUNCIA A TODAS LAS GARANTÍAS RELACIONADAS CON LAS TRADUCCIONES, TANTO IMPLÍCITAS COMO EXPLÍCITAS, INCLUIDAS LAS GARANTÍAS DE EXACTITUDONE, FIABILIDAD Y OTRAS GARANTÍAS PARTUS INPLCITAS DEERADIC UNDERIABIL EN
本 服务 可能 包含 Google 提供 技术 支持 的 翻译 。Google 对 这些 翻译 内容 不做 明示 暗示 的 保证 , 包括 对 准确性 、 可靠性 的 任何 以及 适销 性 和 非 性的 任何 暗示 保证。
こ の サ ー ビ ス に は, Google が 提供 す る 翻 訳 が 含 ま れ て い る 可能性 が あ り ま す .Google は 翻 訳 に つ い て, 明示 的 か 黙 示 的 か を 問 わ ず, 精度 と 信 頼 性 に 関 す る あ ら ゆ る 保証, お よ び 商品性, 特定 目的 への 適合 性 、 第三者 の 権 利 を な い こ と に 関 す る あ 的 保証 を 含 め 、 ま せ ん。
ESTE SERVIO PODE CONTER TRADUÇÕES FORNECIDAS PELO GOOGLE. О GOOGLE SE EXIME DE TODAS AS GARANTIAS RELACIONADAS COM AS TRADUES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER GARANTIA DE PRECISÃO, CONFIABILIDADE E QUALQUER GARANTIA IMPLÍCITA DE COMERCIALIZAOE
Экспорт сертификата из PFX в PEM
Экспорт сертификата из PFX в PEMЭкспорт сертификата из PFX в PEM
В целях безопасности EFT не позволяет использовать файл сертификата с расширением .p * (например, pfx, p12). Расширение .p * указывает, что это комбинированный сертификат, который включает в себя как открытый, так и закрытый ключи, предоставляя клиентам доступ к закрытому ключу. Вы можете создавать файлы сертификатов с помощью мастера сертификатов EFT.Если у вас есть комбинированный сертификат от третьей стороны, используйте процедуру, описанную ниже, для извлечения открытого ключа.
Для экспорта сертификатов из PFX в PEM
-
Загрузите предварительно скомпилированный двоичный файл Windows и установщик Windows для OpenSSL с http://www.slproweb.com/products/Win32OpenSSL.html. Дистрибутив OpenSSL содержит ряд утилит, в том числе основную утилиту openssl.exe. По умолчанию утилиты устанавливаются в C: \ Openssl \ bin.
-
Откройте командную строку Windows и перейдите в папку \ Openssl \ bin.
-
Введите openssl.exe и нажмите ENTER. Появится приглашение OpenSSL.
-
Выполните следующую команду:
pkcs12 -in
-out -nodes , где
— это имя файла PFX (вам может потребоваться указать путь и кавычки), а — это имя файла, который OpenSSL должен сгенерировать (укажите путь, если хотите чтобы сохранить его в другом месте, кроме \ Openssl \ bin.) Например, введите:
pkcs12 -in «C: \ Program Files \ nsoftware \ IPWorks EDI V7 AS2 Connector \ as2datacert.pfx «-out cert.pem -nodes
-
Команда преобразует данные в файле
в формат PEM в файле . Файл PEM содержит все сертификаты, которые были в файле PFX: -
Закрытый ключ
-
Удостоверение личности
-
Корневой сертификат
-
Промежуточный сертификат
Каждый из сертификатов (закрытый ключ, удостоверение личности, корневой сертификат, промежуточный сертификат) заключен в заголовки, и эти заголовки являются частью сертификатов.Файл PEM выглядит примерно так:
-
-
Откройте файл PEM в текстовом редакторе (Блокнот, EditPlus) и удалите все, кроме последнего раздела сертификата, чтобы файл содержал только раздел, начинающийся с
.—— НАЧАТЬ СЕРТИФИКАТ ——
и заканчивается
—— КОНЕЦ СВИДЕТЕЛЬСТВА ——
-
Сохраните файл с расширением .crt. Теперь файл готов к использованию в EFT для сертификата партнера.
См. Статью базы знаний Использование OpenSSL для создания / преобразования ключей и сертификатов для получения дополнительной информации об использовании инструмента командной строки OpenSSL для создания и преобразования закрытых ключей и открытых сертификатов.
Преобразование сертификатов .pfx в .pem с использованием OpenSSL
Я пишу эту короткую справку для себя и для других в моем офисе. Нам часто приходится работать с файлами сертификатов для различных веб-служб и приложений, которые мы поддерживаем. OpenSSL — удобный инструмент для работы с этими файлами прямо из командной строки или Терминала.
Команда интерфейса командной строки терминала для преобразования .pfx в .pem
Используйте следующее в Терминале, чтобы преобразовать сертификат .pfx в файл.pem cert. Вам необходимо будет пройти аутентификацию с использованием парольной фразы, используемой для создания сертификата .pfx.
openssl pkcs12 -в client_ssl.pfx -out client_ssl.pem -clcerts
В приведенной выше команде client_ssl.pfx
— это файл и путь к сертификату, заканчивающийся на .pfx. Например, если у вас есть сертификат client_ssl.pfx
на вашем рабочем столе (macOS), вы должны использовать ~ / Desktop /client_ssl.pfx
client_ssl.pem
— это путь, по которому вы хотите сохранить преобразованное.сертификат pem. Поэтому, если я хочу сохранить файл .pem, созданный этой командой, на моем рабочем столе (macOS), я бы использовал ~ / Desktop / client_ssl.pfx
Объединение всего этого в одну команду приведет к следующему:
openssl pkcs12 -in ~ / Desktop / client_ssl.pfx -out client_ssl.pem -clcerts
Дополнительные инструкции по преобразованию pfx в pem
Вы можете найти дополнительные инструкции по использованию OpenSSL для преобразования .pfx в.pem в этом посте на Stack Overflow.
https://stackoverflow.com/questions/15413646/converting-pfx-to-pem-using-openssl
https://brew.shУстановите и запустите OpenSSL на macOS
Вероятно, самый простой способ установить и запустить OpenSSL в macOS — использовать homebrew. Homebrew — популярное приложение, которое помогает переносить приложения на базе * nix на macOS. Вы можете установить homebrew со следующего веб-сайта:
https://brew.sh
После того, как вы установили homebrew, откройте Терминал и введите: brew install openssl
Дополнительные инструкции для macOS по использованию OpenSSL с Medium.com статья
Прочтите эту полезную статью на Medium.com от @timmykko для получения дополнительной информации об использовании homebrew для установки и использования OpenSSL.
https://medium.com/@timmykko/using-openssl-library-with-macos-sierra-7807cfd47892
Примечание. Параметры для Windows 10 и Linux можно найти в конце этой статьи.
Параметры команды openssl
Следующие параметры доступны, как указано на странице руководства для openssl
-экспортный вывод PKCS12 файл
-chain добавить цепочку сертификатов
— закрытый ключ ключевого файла, если не infile
-certfile f добавить все сертификаты в f
-CApath arg — каталог формата PEM CA
-CAfile arg — файл формата PEM CA
-name «name» использовать имя как понятное имя
-может использовать «nm» в качестве понятного имени CA (может использоваться более одного раза).
-in infile входное имя файла
— выходной файл output filename
-noout ничего не выводить, просто проверять.
-nomacver не проверяет MAC.
-nocerts не выдают сертификаты.
-clcerts выводит только сертификаты клиентов.
-cacerts выводит только сертификаты ЦС.
-nokeys не выводят закрытые ключи.
-info дает информацию о структуре PKCS # 12.
-des шифрует закрытые ключи с помощью DES
-des3 шифрование закрытых ключей с тройным DES (по умолчанию)
-aes128, -aes192, -aes256
зашифровать вывод PEM с помощью cbc aes
-camellia128, -camellia192, -camellia256
зашифровать вывод PEM с помощью cbc camellia
-узлы не шифруют закрытые ключи
-noiter не использовать итерацию шифрования
-номаситер не использовать итерацию MAC
-maciter использовать итерацию MAC
-nomac не генерирует MAC
-двухпасовый отдельный MAC, пароли шифрования
-descert зашифровать сертификаты PKCS # 12 с тройным DES (по умолчанию RC2-40)
-certpbe alg указать алгоритм PBE сертификата (по умолчанию RC2-40)
-keypbe alg указать алгоритм PBE закрытого ключа (по умолчанию 3DES)
-macalg алгоритм дайджеста alg, используемый в MAC (по умолчанию SHA1)
-keyex установить тип обмена ключами MS
-keysig набор ключей MS подпись типа
-password p установить источник пароля импорта / экспорта
-passin p входной файл парольная фраза источник
-passout p выходной файл парольная фраза источник
-CSP имя Microsoft CSP имя
-LMK Добавить атрибут набора ключей локального компьютера к закрытому ключу
Установите и запустите OpenSSL в Windows 10
Инструкции по установке OpenSSL в Windows 10 можно найти в KB от digicert.
https://knowledge.digicert.com/solution/SO27347.html
Домашняя страница OpenSSL для получения установщиков для Linux
Обязательно посетите домашнюю страницу OpenSSL для получения дополнительной информации и программ установки Linux.
https://www.openssl.org/
Связанные
Преобразование существующего SSL-сертификата PFX в SSL-сертификат PEM — FileCloud
Иногда у вас есть существующий файл PFX, который вы хотите преобразовать в формат PEM.Обычно это связано с особыми требованиями к серверу.
Для преобразования PFX в PEM:
-
Чтобы найти пароль, использованный при экспорте PFX, используйте следующие команды:
Linux $ openssl pkcs12 -in [yourfile.pfx ] -nocerts -out [keyfile-encrypted.key]
$ openssl pkcs12 -in [yourfile.pfx] -nocerts -nodes -out [keyfile-encrypted.key] # используйте эту команду, если первая команда генерирует пустой сертификат.
Windows C: \ xampp \ apache \ bin \ openssl pkcs12 -in [yourfile.pfx] -nocerts -out [keyfile-encrypted.key]
C: \ xampp \ apache \ bin \ openssl pkcs12 -in [yourfile.pfx] -nocerts -nodes -out [keyfile-encrypted.key] # используйте эту команду, если первая команда генерирует пустой сертификат.
-
Преобразование зашифрованного ключа в незашифрованный:
Linux $ openssl rsa -in [keyfile-encrypted.ключ] -out server.key
Windows C: \ xampp \ apache \ bin \ openssl rsa -in [keyfile-encrypted.key] -out server.key
-
Извлеките сертификат сервера и преобразуйте его в формат PEM:
Linux $ openssl pkcs12 -in [yourfile.pfx] -clcerts -nokeys -out server.crt
9060 C: \ xampp \ apache \ bin \ openssl pkcs12 -in [yourfile.pfx] -clcerts -nokeys -out server.crt
-
Извлечь цепочку сертификатов сервера:
Linux $ openssl pkcsp12- -cacerts -nokeys -out [server-ca.crt]
Windows C: \ xampp \ apache \ bin \ openssl pkcs12 -in [certificate.pfx] -cacerts -nokeys -out [server-ca .crt]
-
(необязательно) Если ваш файл имеет формат p7b, извлеките сертификат сервера и преобразуйте его в формат PEM
Linux $ openssl pkcs7 -print_print_print_ -в [ваш файл.p7b] -out server.crt
Windows C: \ xampp \ apache \ bin \ openssl pkcs7 -print_certs -in [yourfile.p7b] -out server.crt
Как импортировать сертификаты в формате PFX в AWS Certificate Manager с помощью OpenSSL
В этом сообщении блога мы покажем вам, как импортировать сертификаты в формате PFX в AWS Certificate Manager (ACM) с помощью инструментов OpenSSL.
СертификатыSecure Sockets Layer и Transport Layer Security (SSL / TLS) представляют собой небольшие файлы данных, которые в цифровой форме связывают пару криптографических ключей с данными организации. Пара ключей используется для защиты сетевых подключений и установления личности веб-сайтов в Интернете и в частных сетях. Эти сертификаты обычно выдаются доверенным центром сертификации (CA). ЦС действует как доверенная третья сторона, которой доверяет как субъект (владелец) сертификата, так и сторона, полагающаяся на сертификат.Формат этих сертификатов определяется стандартами X.509 или Europay, Mastercard и Visa (EMV). Сертификаты SSL / TLS, выпущенные доверенным центром сертификации, обычно кодируются в формате обмена личной информацией (PFX) или электронной почты с улучшенной конфиденциальностью (PEM).
ACM позволяет легко предоставлять, управлять и развертывать общедоступные и частные сертификаты SSL / TLS для использования с Amazon Web Services (AWS) и вашими внутренними подключенными ресурсами. Сертификаты можно импортировать извне AWS или создать с помощью инструментов AWS.Сертификаты могут использоваться для поддержки ресурсов AWS, интегрированных в ACM, таких как эластичная балансировка нагрузки, дистрибутивы Amazon CloudFront и Amazon API Gateway.
Чтобы импортировать самозаверяющий сертификат SSL / TLS в ACM, вы должны предоставить сертификат и его закрытый ключ в формате PEM. Чтобы импортировать подписанный сертификат, вы также должны включить цепочку сертификатов в формате PEM. Предварительные требования для импорта сертификатов предоставляет более подробную информацию.
Иногда доверенный центр сертификации выдает сертификат, закрытый ключ и сведения о цепочке сертификатов в формате PFX.В этом посте мы покажем вам, как преобразовать сертификат в кодировке PFX в формат PEM, а затем импортировать его в ACM.
Решение
Следующее решение преобразует сертификат в кодировке PFX в формат PEM с помощью инструмента командной строки OpenSSL. Затем сертификат импортируется в ACM.
Рисунок 1. Используйте OpenSSL Toolkit для преобразования сертификата, затем импортируйте сертификат в ACM
.Решение состоит из двух частей, показанных на предыдущем рисунке:
- Используйте OpenSSL Toolkit для преобразования сертификата, закодированного в формате PFX, в формат PEM.
- Импортируйте сертификат PEM в ACM.
Предварительные требования
Мы используем инструментарий OpenSSL для преобразования сертификата, закодированного в PFX, в формат PEM. OpenSSL — это набор инструментов с открытым исходным кодом для управления криптографическими файлами. Это также универсальная криптографическая библиотека.
Для этого поста мы используем защищенный паролем файл с кодировкой PFX — website.xyz.com.pfx — со стандартным сертификатом, подписанным CA X.509, и 2048-битными данными закрытого ключа RSA.
- Загрузите и установите набор инструментов OpenSSL.
- Добавьте расположение двоичных файлов OpenSSL в системную переменную PATH, чтобы двоичные файлы были доступны для использования в командной строке.
Преобразование сертификата, закодированного в PFX, в формат PEM
Выполните следующие команды, чтобы преобразовать сертификат SSL с кодировкой PFX в формат PEM. Для процедуры требуется сертификат в кодировке PFX и кодовая фраза, используемая для его шифрования.
Процедура конвертирует файл подписанного сертификата в кодировке PFX в три файла в формате PEM.
- cert-file.pem — файл PEM, содержащий сертификат SSL / TLS для ресурса.
- withoutpw-privatekey.pem — файл PEM, содержащий закрытый ключ сертификата без защиты паролем.
- ca-chain.pem — файл PEM, содержащий корневой сертификат ЦС.
Для преобразования сертификата в кодировке PFX
- Используйте следующую команду для извлечения закрытого ключа сертификата из файла PFX.Если ваш сертификат защищен паролем, введите его при появлении запроса. Команда создает файл закрытого ключа в кодировке PEM с именем privatekey.pem. Введите парольную фразу для защиты файла закрытого ключа при появлении запроса Введите парольную фразу PEM .
openssl pkcs12 -in website.xyz.com.pfx -nocerts -out privatekey.pem
Рисунок 2: Запрос на ввод парольной фразы PEM
- На предыдущем шаге создается закрытый ключ, защищенный паролем.Чтобы удалить пароль, выполните следующую команду. При появлении запроса введите парольную фразу, созданную на шаге 1. В случае успеха вы увидите, что записывает ключ RSA .
openssl rsa -in privatekey.pem -out без pw-privatekey.pem
Рисунок 3: Запись ключа RSA
- Используйте следующую команду для передачи сертификата из файла PFX в файл PEM.Это создает файл сертификата в кодировке PEM с именем cert-file.pem. В случае успеха вы увидите MAC Verified OK .
openssl pkcs12 -in website.xyz.com.pfx -clcerts -nokeys -out cert-file.pem
Рисунок 4: MAC проверен ОК
- Наконец, используйте следующую команду для извлечения цепочки CA из файла PFX. Это создает файл цепочки CA с именем ca-chain.пем. В случае успеха вы увидите MAC Verified OK .
openssl pkcs12 -in website.xyz.com.pfx -cacerts -nokeys -chain -out ca-chain.pem
Рисунок 5: MAC проверен ОК
По завершении предыдущих шагов файл подписанного сертификата в кодировке PFX разделяется и возвращается в виде трех файлов в формате PEM, как показано на следующем рисунке. Чтобы просмотреть список файлов в каталоге, введите команду dir в Windows или введите команду ls -l в Linux.
- cert-file.pem
- без pw-privatekey.pem
- ca-chain.pem
Рисунок 6: Файлы в формате PEM
Импортируйте сертификаты PEM в ACM
Используйте консоль ACM для импорта сертификата SSL, закодированного в формате PEM. Вам потребуются файлы PEM, содержащие сертификат SSL (cert-file.pem), закрытый ключ (без pw-privatekey.pem) и корневой сертификат центра сертификации (ca-chain.pem), который вы создали в предыдущей процедуре.
Для импорта сертификатов
- Откройте консоль ACM. Если вы впервые используете ACM, найдите заголовок AWS Certificate Manager и нажмите кнопку Начать работу .
- Выберите Импортировать сертификат .
- Добавьте файлы, созданные в предыдущей процедуре:
- Используйте инструмент редактирования текста, например Блокнот, чтобы открыть файл сертификата.пем. Скопируйте строки, начинающиеся с –BEGIN CERTIFICATE– и заканчивающиеся –END CERTIFICATE–. Вставьте их в текстовое поле Тело сертификата .
- Открыть без pw-privatekey.pem. Скопируйте строки, начинающиеся с –BEGIN RSA PRIVATE KEY– и заканчивающиеся –END RSA PRIVATE KEY–. Вставьте их в текстовое поле Сертификат закрытый ключ .
- Для цепочки сертификатов скопируйте и вставьте строки, начинающиеся с –BEGIN CERTIFICATE– и заканчивающиеся –END CERTIFICATE– в цепочке ca-файлов.пем.
Рисунок 7: Добавление файлов для импорта сертификата
- Выберите Next и добавьте теги для сертификата. Каждый тег — это метка, состоящая из определяемого вами ключа и значения. Теги помогают управлять, идентифицировать, организовывать, искать и фильтровать ресурсы.
- Выберите Просмотреть и импортировать .
- Просмотрите информацию о своем сертификате, затем выберите Импорт .
Заключение
В этом посте мы обсудили, как можно использовать инструменты OpenSSL для импорта сертификата SSL / TLS с кодировкой PFX в ACM. Импортированный сертификат можно использовать с любым сервисом AWS, интегрированным с ACM. ACM упрощает настройку SSL / TLS для веб-сайта или приложения на AWS. ACM может заменить многие ручные процессы, обычно связанные с использованием и управлением сертификатами SSL / TLS. ACM также может управлять продлением, что может помочь вам избежать простоев из-за неправильно настроенных, отозванных или просроченных сертификатов.Вы можете продлить импортированный сертификат, получив и импортировав новый сертификат от эмитента сертификата, или запросить новый сертификат в ACM.
Если у вас есть отзыв об этом сообщении, отправляйте комментарии в разделе Комментарии ниже.
Хотите больше практических материалов, новостей и объявлений о функциях AWS Security? Следуйте за нами на Twitter.
Правин Кумар Джейараджан
ПравеенКумар (PraveenKumar) — консультант по DevOps в AWS, поддерживающий корпоративных клиентов и их переход в облако.Перед тем, как приступить к работе над AWS и облачными технологиями, ПравинКумар сосредоточился на решении множества технических задач с использованием новейших технологий. Вне работы любит смотреть фильмы и играть в теннис.
Виёма Сачдева
Вийома — консультант по DevOps в AWS, поддерживающий глобальных клиентов и их переход в облако. Вне работы ей нравится смотреть сериалы и проводить время с семьей.
Как преобразовать сертификат PFX в формат PEM для использования с Citrix Access Gateway
Как преобразовать сертификат PFX в формат PEM для использования с Citrix Access Gateway
Для безопасного и надежного доступа необходимо установить сертификат SSL на сервере шлюза доступа.Загруженный файл сертификата должен иметь следующие характеристики:
- Сертификат сервера должен быть выдан центром сертификации (ЦС), которому доверяют конечные пользователи. Для достижения наилучших результатов используйте коммерческий центр сертификации, например VeriSign, Thawte или GeoTrust.
- Сертификат должен быть в формате Privacy Enhanced Mail (PEM), текстовом формате, который является кодировкой Base64 двоичного формата Distinguished Encoding Rules (DER).
- Файл сертификата должен включать закрытый ключ, и закрытый ключ не должен быть зашифрован.Для использования файла PEM не требуется пароль.
- Все необходимые промежуточные сертификаты также должны быть добавлены в конец файла PEM.
Процедура
Если вы запросили и установили сертификат на сервере Windows с помощью сертификата Internet Information Service (IIS) на шлюз доступа, вы должны преобразовать файл PFX в незашифрованный формат PEM.
Вы можете использовать утилиту с открытым исходным кодом OpenSSL для выполнения преобразования из PFX в PEM.Вы можете скачать дистрибутив OpenSSL для Win32 здесь.
Вам также могут потребоваться повторно распространяемые файлы C ++, если вы хотите использовать OpenSSL, который можно получить по следующей ссылке.
Чтобы преобразовать файл PFX в файл PEM, выполните следующие действия на компьютере под управлением Windows:
1. Загрузите и установите пакет Win32 OpenSSL (Win32, OpenSSL v0.9.8i) отсюда.
2. Создайте папку c: \ certs и скопируйте файл youcert.pfx в папку c: \ certs.
3.Откройте командную строку и перейдите в каталог OpenSSL \ bin:
компакт-диск% домашний диск% \ OpenSSL \ bin
4. Введите следующую команду, чтобы преобразовать файл PFX в незашифрованный файл PEM (все в одной строке):
openssl pkcs12 -in c: \ certs \ yourcert.pfx -out c: \ certs \ cag.pem –nodes
5. При запросе пароля импорта введите пароль, который вы использовали при экспорте сертификата в файл PFX. Вы должны получить сообщение о том, что MAC подтвержден.
6. Направьте браузер на портал администрирования шлюза доступа или порт HTTPS 9001: https: // access-gateway-server: 9001
7. Войдите как root . Пароль по умолчанию: rootadmin
8.