Hier nur ein kurzes Scratchpad.
Ich bekomme von einer CA ein P12 oder PFX und möchte das für den Apache korrekt umkodieren:
openssl pkcs12 -in my.server.domain.p12 -nocerts -nodes -out my.server.private.key
openssl rsa -in my.server.private.key -out my.server.domain.key
openssl pkcs12 -in my.server.domain.p12 -clcerts -nokeys -out my.server.domain.pem
mit Editor aus my.server.domain.pem die ersten Zeilen bis:
-----BEGIN CERTIFICATE-----
weglöschen.
a.) Erst das Intermediate Cert
b.) dann das Root Cert
Es kommt ein Textfile mit 2 BASE64 Zertifikaten heraus.
Die Dateien nach /etc/apache2/ssl kopieren und in die Apache SSL Konfiguration folgendes eintragen
SSLCertificateChainFile /etc/apache2/ssl/Chain.pem
SSLCertificateFile /etc/apache2/ssl/my.server.domain.pem
SSLCertificateKeyFile /etc/apache2/ssl/my.server.domain.key
Hier gibt es jetzt noch einen Shell Script, der die Sachen automatisiert:
#! /bin/sh
# Shell Script to convert an all in one .P12 with OpenSSL to apache PEM and KEY
#
# The script is asking 2 times for the password of the key file!
#
# reference: /blog/archives/658
# Peter@Pflaeging.net# Usage line
[ $# -eq 0 ] && { echo "Usage: $0 P12-file"; exit 1; }case "$1" in
/*) DIRECTORY=`dirname $1`;;
*) DIRECTORY=`dirname $PWD/$1`;;
esac# First argument is Domain and File Name
DOMAIN=`basename $1 .p12`
DEST=$DIRECTORY/$DOMAIN# Isolate private Key
openssl pkcs12 -in $DEST.p12 -nocerts -nodes -out $DEST-$$.key
# Eliminate password on private key
openssl rsa -in $DEST-$$.key -out $DEST.key
rm $DEST-$$.key
# Extract public key
openssl pkcs12 -in $DEST.p12 -clcerts -nokeys -out $DEST.pem# Eliminate BAG from the beginning of the PEM file
ed $DEST.pem <<ED-Here-Session
/^-----
-1
1,.d
wq
ED-Here-Session
exit 0
Script abspeichern und mit
chmod 755 scriptname
ausführbar machen. Der Script fragt 2 mal nach dem Passwort!
Teile auf Twitter Teile auf Facebook
Kommentare
Momentan gibt es keine Kommentare
Neuer Kommentar