J'essaie d'activer une instance de porte avant Azure à l'avant de mon site Web à l'aide de mon certificat EV CERT (certificat de validation prolongé).
Cependant, à partir de Instructions de certificat de porte d'avant Azure ,
Le service de porte avant Azure ne prend actuellement que prend en charge les certificats téléchargés avec un PFX sans mot de passe.
J'ai cette chaîne de certification en .cer
format et .pfx
Format avec un mot de passe, comment puis-je la convertir au format nécessaire?
J'ai pu exécuter cette commande à l'aide d'OpenSSL et obtenez un fichier de certificat PFX sans mot de passe requis par FrontDoor:
openssl pkcs12 -export -keypbe NONE -certpbe NONE -in cert.crt -inkey cert.key -out out.pfx
Appuyez deux fois sur Entrée sur l'invite de mot de passe.
Je ne suis pas sûr de ce que signifie azur par 'sans mot de passe ". OpenSSL peut créer un PKCS12 avec le contenu non crypté, mais il a toujours un PBMAC qui utilise un mot de passe - mais qu'un lecteur viole la norme canette Ignore. Si cela est assez proche, si vous avez la clé distincte et le certificat à la fois en PEM:
openssl pkcs12 -export -keypbe NONE -certpbe NONE -in cert.pem -inkey key.pem -out out.p12
# if you need to add chain cert(s), see the man page or ask further
sinon, puisque vous avez un PFX existant:
openssl pkcs12 -in old.pfx -nodes | openssl pkcs12 -export -keypbe NONE -certpbe NONE -out new.p12
Combinant deux des réponses ci-dessus, pour créer un PFX sans mot de passe pour une porte d'entrée Azure d'un PFX existant avec un mot de passe, j'ai fait:
openssl pkcs12 -in input.pfx
-nodes | openssl pkcs12
-export -keypbe NONE
-certpbe NONE
-out output.pfx