ওপেনসেল ব্যবহার করে পিএফএক্সকে পেমে রূপান্তর করা


109

ওপেনএসএসএল ব্যবহার করে কীভাবে .pem সিএ শংসাপত্র এবং ক্লায়েন্ট শংসাপত্র তৈরি করা যায়।

উত্তর:


107

আপনি ওপেনএসএসএল কমান্ড লাইন সরঞ্জামটি ব্যবহার করতে পারেন। নিম্নলিখিত কমান্ডগুলি কৌশলটি করা উচিত

openssl pkcs12 -in client_ssl.pfx -out client_ssl.pem -clcerts

openssl pkcs12 -in client_ssl.pfx -out root.pem -cacerts

আপনি যদি নিজের ফাইলটি পাসওয়ার্ড সুরক্ষিত ইত্যাদি করতে চান তবে অতিরিক্ত বিকল্প রয়েছে।

আপনি এখানে পুরো ডকুমেন্টেশন পড়তে পারেন ।


191

এটি লিনাক্সে করার জন্য অন্য দৃষ্টিকোণ ... এটি এখানে কীভাবে করা যায় যাতে ফলস্বরূপ একক ফাইলটিতে ডিক্রিপ্ট করা ব্যক্তিগত কী থাকে যাতে HAProxy এর মতো কিছু আপনাকে পাসফ্রেজের জন্য অনুরোধ না করে ব্যবহার করতে পারে।

openssl pkcs12 -in file.pfx -out file.pem -nodes

তারপরে আপনি file.pem ফাইলটি ব্যবহার করতে HAProxy কনফিগার করতে পারেন।


এটি পূর্ববর্তী সংস্করণ থেকে একটি সম্পাদনা যেখানে আমি এই একাধিক পদক্ষেপ নিয়েছি যতক্ষণ না আমি -Nodes বিকল্পটি উপলব্ধি করি কেবল প্রাইভেট কী এনক্রিপশনটি বাইপাস না করে। তবে আমি এটি এখানে রেখে দিচ্ছি কারণ এটি কেবল শিক্ষণে সহায়তা করতে পারে।

openssl pkcs12 -in file.pfx -out file.nokey.pem -nokeys
openssl pkcs12 -in file.pfx -out file.withkey.pem
openssl rsa -in file.withkey.pem -out file.key
cat file.nokey.pem file.key > file.combo.pem
  1. প্রথম পদক্ষেপটি আপনাকে পিএফএক্স খুলতে পাসওয়ার্ডের জন্য অনুরোধ জানায়।
  2. ২ য় পদক্ষেপ আপনাকে এর চেয়ে কীটির জন্য একটি পাসফ্রেজ তৈরি করতে অনুরোধ করে।
  3. 3 য় পদক্ষেপ আপনাকে ডিক্রিপ্ট করা সঞ্চয় করার জন্য সবে তৈরি করা পাসফ্রেজ প্রবেশ করতে অনুরোধ করবে।
  4. চতুর্থটি সমস্ত একসাথে 1 ফাইলে রাখে।

তারপরে আপনি file.combo.pem ফাইলটি ব্যবহার করতে HAProxy কনফিগার করতে পারেন।

আপনার 2 টি পৃথক পদক্ষেপের প্রয়োজন যেখানে আপনি কী সহ কোনও ফাইল এবং কীটি ব্যতীত অন্যটি নির্দেশ করেন, কারণ আপনার যদি এমন একটি ফাইল থাকে যা এনক্রিপ্ট করা এবং ডিক্রিপ্ট করা কী উভয়ই থাকে তবে HAProxy এর মতো কিছু আপনাকে পাসফ্রেজে টাইপ করতে অনুরোধ করবে যখন এটি এটি ব্যবহার করে।


আমি ওপেনসেলের সাথে ঘনিষ্ঠভাবে পরিচিত হতে সময় ব্যয় করি নি, তবে পেম রূপান্তরটি ব্যক্তিগত কী সহ অন্তর্ভুক্ত ছিল না। সম্পাদনাটি কীভাবে আমার প্রয়োজন হিসাবে সার্টিফিকেট এবং কীটিকে একটি পেম ফাইলে মার্জ করা যায় তার বিশদ সরবরাহ করেছিল।
ইবিটি

উইন্ডোজ সিস্টেমে বিড়ালের পরিবর্তে টাইপ ব্যবহার করুন
হুপসেব

উইন্ডোজ ওপেনএসএসএল এর এই সংস্করণটি এই জাতীয় জিনিসগুলির জন্য ব্যবহার করা সহজ: slproweb.com
হেলজ ক্লিন

উপরের পদক্ষেপগুলি একটি পিএফএক্সকে পিইএম রূপান্তর করতে ভাল কাজ করেছে। তবে আমাকে আরও একটি পদক্ষেপ করতে হয়েছিল: একটি পাঠ্য সম্পাদকটিতে নকি পিইএম ফাইলটি খুলুন এবং চেইনের শেষ শংসাপত্রটি ফাইলটির শীর্ষে সরিয়ে দিন। অন্যথায় nginx শংসাপত্র সম্পর্কে অভিযোগ করতে একটি ত্রুটি নিক্ষেপ করবে এবং সেগুলি ব্যবহার করতে অস্বীকার করবে।
ইউজেনরোমেরো

সেক্ষেত্রে আপনি প্রথমে ক্যাট কমান্ডটিকে পুনরায় অর্ডার করতে পারেন। like: cat file.key file.nokey.pem> file.combo.pem ফাইল.কি না থাকলে নিজেই ভুল ক্রমে একাধিক থাকে। তবে উভয় ক্ষেত্রেই আপনি প্রোগ্রামটিকে স্টাফ দিয়ে পুনরায় সাজিয়ে নিতে পারেন।
ব্যবহারকারী 2415376

11

অন্য উত্তরগুলি সঠিক এবং পুঙ্খানুপুঙ্খভাবে ব্যাখ্যা করা সত্ত্বেও, আমি সেগুলি বুঝতে কিছু অসুবিধা পেয়েছি। আমি যে পদ্ধতিটি ব্যবহার করেছি তা এখানে ( এখান থেকে নেওয়া ):

প্রথম কেস: একটি পিএফএক্স ফাইলকে একটি পিইএম ফাইলে রূপান্তর করতে যাতে শংসাপত্র এবং ব্যক্তিগত কী উভয়ই থাকে:

openssl pkcs12 -in filename.pfx -out cert.pem -nodes

দ্বিতীয় কেস: একটি পিএফএক্স ফাইলকে সরকারী এবং ব্যক্তিগত কী পিএম ফাইলগুলিকে আলাদা করতে রূপান্তর করতে:

প্রাইভেট কীটি একটি পিইএম ফাইলে একটি পিএফএক্স গঠন করে:

openssl pkcs12 -in filename.pfx -nocerts -out key.pem

শংসাপত্রটি রফতানি করে (কেবলমাত্র পাবলিক কী অন্তর্ভুক্ত):

openssl pkcs12 -in filename.pfx -clcerts -nokeys -out cert.pem

নিষ্কাশিত প্রাইভেট কী (passwordচ্ছিক) থেকে পাসওয়ার্ড (প্যারাফ্রেজ) সরান:

openssl rsa -in key.pem -out server.key
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.