私たちは、パートナーの1つからWebサービスの機能を実装しようとしています。現在、送信されているコンテンツは、公開キーで暗号化される必要があります。
セキュリティ仕様では、公開証明書はX.509標準である必要があるとされています。 X.509は秘密/公開鍵方式に依存していませんか?次のコマンドを使用して、秘密キーと証明書を含む1つの.pemファイルのみを取得し、公開キーは取得しないためです。
openssl req -new -x509 -days 365 -nodes -out ./cert.pem -keyout ./cert.pem
秘密鍵と公開鍵を作成するために、コマンドを変更する必要がありますか?
OpenSSLを使用して秘密キーと公開キーを生成する基本的なコマンドラインの手順は次のとおりです。
openssl genrsa -out private.key 1024
openssl req -new -x509 -key private.key -out publickey.cer -days 365
openssl pkcs12 -export -out public_privatekey.pfx -inkey private.key -in publickey.cer
ステップ1-秘密鍵を生成する
ステップ2 –プライベートアプリケーションの登録(またはパートナーアプリケーションへのアップグレード)時にアップロードする公開キーを含むX509証明書(.cerファイル)を作成します。
ステップ3 – x509証明書と秘密キーをpfxファイルにエクスポートします。選択したラッパーライブラリが.pemファイルを使用してリクエストに署名する場合、この手順は不要です。
お役に立てば幸いです! この回答では説明しています さまざまなファイル拡張子。
公開鍵はx.509証明書内に保存されます。証明書は、識別情報(一般名、アドレス、その他)をこの公開キーにバインドします。
秘密鍵と公開鍵のペアを作成します。
openssl req -x509 -newkey rsa:2048 -keyout private.key -out public.cert -days 365
オプションで、ペアを1つのファイルに結合します。
openssl pkcs12 -export -inkey private.key -in public.cert -out certificate.pfx
これにより、次のファイルが作成されます。
private.key
certificate.pfx
public.cert
こちらもご覧ください