これが私の状況です。 EC2でホストしているサイト用にThawteからSSL証明書を生成しました。 Elastic Load Balancerを使用してサーバーの負荷を分散しています。
Thawteは、PKCS署名付き証明書を1つ提供します。 Amazonコンソールに移動して新しいロードバランサーを生成し、証明書を添付できるようにするには、次の4つのフィールドが必要です。
Certificate Name
Private Key
Public Key
Certificate Chain
私が混乱しているのは、証明書が1つしかないということですが、秘密鍵と公開鍵は異なると予想されます。
これを完了するためのプロセスは何ですか?
-----BEGIN RSA PRIVATE KEY-----
から-----END RSA PRIVATE KEY-----
(両端を含む)。公開鍵は、Thawte(X.509)から取得したものの64バージョンに基づいてエンコードされたPEMです。 X.509の内容をテキストエディタ(viなど)にコピーし、.cer拡張子を付けて保存します。 OpenSSLを使用して、必要な形式で表示します。
openssl x509 -inform DER -in yourfilefromthawte.cer
-----BEGIN CERTIFICATE-----
から-----END CERTIFICATE-----
までの出力をコピーしてフィールドに貼り付けます。
詳細については、 このAWSスレッド を確認してください(これはVerizon固有ですが、基本的な考え方が適用されます)。
PKCSファイルは「証明書」ではなく、基本的には、秘密鍵、ドメインの証明書、および場合によってはCA証明書と中間証明書を含むバンドルです。
Opensslを使用すると、PKCS12のさまざまなコンポーネントを簡単に抽出できます。さらに、変換に使用できる他のツールがいくつかあります。 pkcs12 to pem を検索すると、多くを見つけるのに役立ちます。
これを実行する必要があるときに実行するコマンドはopenssl pkcs12 -in the file.pfx -out outputfile.txt -nodes
。次に、次のエディターを使用して、outputfile.txtをさまざまなキー/証明書に手動で分割します。