Comment générer un .pem
certificat de l'autorité de certification et certificat du client à partir d'un fichier PFX utilisant OpenSSL.
Vous pouvez utiliser l'outil de ligne de commande OpenSSL. Les commandes suivantes devraient faire l'affaire
openssl pkcs12 -in client_ssl.pfx -out client_ssl.pem -clcerts
openssl pkcs12 -in client_ssl.pfx -out root.pem -cacerts
Si vous souhaitez que votre fichier soit protégé par mot de passe, etc., il existe des options supplémentaires.
Vous pouvez lire la documentation complète ici .
Une autre perspective pour le faire sous Linux ... voici comment le faire pour que le fichier unique résultant contienne la clé privée déchiffrée, de sorte que quelque chose comme HAProxy puisse l’utiliser sans vous demander le mot de passe.
openssl pkcs12 -in file.pfx -out file.pem -nodes
Ensuite, vous pouvez configurer HAProxy pour utiliser le fichier file.pem.
Ceci est un EDIT de la version précédente où j'avais ces multiples étapes jusqu'à ce que je réalise que l'option -nodes contourne simplement le cryptage par clé privée. Mais je le laisse ici car cela pourrait aider à enseigner.
openssl pkcs12 -in file.pfx -out file.nokey.pem -nokeys
openssl pkcs12 -in file.pfx -out file.withkey.pem
openssl rsa -in file.withkey.pem -out file.key
cat file.nokey.pem file.key > file.combo.pem
Ensuite, vous pouvez configurer HAProxy pour utiliser le fichier file.combo.pem.
La raison pour laquelle vous avez besoin de 2 étapes distinctes où vous indiquez un fichier avec la clé et une autre sans la clé est que si vous avez un fichier contenant à la fois la clé chiffrée et la clé déchiffrée, quelque chose comme HAProxy vous invite tout de même à saisir le mot de passe complexe. il l'utilise.