18.204.227.117

Создать сертификаты PEM

Создать сертификаты PEM

Zen Load Balancer может управлять HTTPS-соединениями (профиль HTTP), поэтому системный администратор должен создавать свои собственные сертификаты (самозаверяющие сертификаты) или приобретать подписанные сертификаты центром сертификации, в обоих случаях сертификат должен быть встроен Формат PEM. Защищенный сертификат должен быть создан без пароля, а ключи и CSR должны быть созданы на сервере для обеспечения безопасности.

Позитивные SSL-протоколы готовы к использованию в формате PEM, но Rapid SSL необходимо конвертировать, поскольку каждый файл содержит сертификат, промежуточный ЦС и корневой ЦС, разделенные.

ТРЕБОВАНИЯ

Пакет openssl должен быть установлен для генерации ключей на сервере, в нашем случае это будет экземпляр Zen Load Balancer, который уже должен быть установлен. Сначала сгенерируйте ключ без ключевой фразы.

openssl genrsa -out host_domain_com.key 2048

Затем сгенерируйте подписанный запрос сертификата (.csr), используя сгенерированный ключ (.key) в качестве входных данных.

openssl req -new -key host_domain_com.key -out host_domain_com.csr

После того, как сертификат и промежуточные файлы CA доставлены, обязательно получите корневой сертификат эмитента. Все отдельные файлы должны быть в формате PEM: сертификат сервера, промежуточный сертификат и сертификат корневого центра сертификации. Если нет, преобразуйте файл с помощью следующей команды:

openssl x509 -in certFileName.cer -outform PEM -out convertedCertFileName.pem

Наконец, у нас есть закрытый ключ, выданный сертификат, промежуточный сертификат и сертификат корневого центра сертификации. Все это содержимое файла должно быть объединено для создания файла PEM в формате UNIX.

СОЗДАНИЕ СЕРТИФИКАТА PEM

Сертификат PEM должен быть построен со следующей структурой.

-----BEGIN RSA PRIVATE KEY-----
Private Key (without passphrase)
-----END RSA PRIVATE KEY-----
-----BEGIN CERTIFICATE-----
Certificate (CN=www.mydomain.com)
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
Intermediate (Intermediate CA, if exists)
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
Root (ROOT CA, who signs the Certificate)
-----END CERTIFICATE-----

Чтобы создать правильную структуру PEM, вам нужно объединить различное содержимое файла, сгенерированного на шаге выше, с разделениями:

-----BEGIN RSA PRIVATE KEY-----
uiMTxBQnK9ApC5eq1mrBooECgYB4925pDrTWTbjU8bhb/7BXsjBiesBBVO43pDYL
1AOO5EEikir239UoFm6DQkkO7z4Nd+6Ier9fncpN1p1EZtqPxT64nsUTNow/z1Pp
nUVxhqt4DT+4Vp5S7D9FQ+HagbhVInQXKXtT7FNFhpIxpRy512ElSuWvrELiZOwe
-----END RSA PRIVATE KEY-----
-----BEGIN CERTIFICATE-----
wYDVR0fBDwwOjA4oDagNIYyaHR0cDovL3JhcGlkc3NsLWNybC5n
ZW90cnVzdC5jb20vY3Jscy9yYXBpZHNzbC5jcmwwHQYDVR0OBBYEFA8nu+rbiNqg
DYmhNE0IgXx6XRHiMAwGA1UdEwEB/wQCMAAwSQYIKwYBBQUHAQEEPTA7MDkGCCsG
gOYD8kmKOsxLRWeZo6Tn8
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
EgYDVR0TAQH/BAgwBgEB/wIBADA6BgNVHR8EMzAxMC+gLaArhilodHRwOi8vY3Js
Lmdlb3RydXN0LmNvbS9jcmxzL2d0Z2xvYmFsLmNybDA0BggrBgEFBQcBAQQoMCYw
JAYIKwYBBQUHMAGGGGh0dHA6Ly9vY3NwLmdlb3RydXN0LmNvbTANBgkqhkiG9w0B
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
MIIDIDCCAomgAwIBAgIENd70zzANBgkqhkiG9w0BAQUFADBOMQswCQYDVQQGEwJV
UzEQMA4GA1UEChMHRXF1aWZheDEtMCsGA1UECxMkRXF1aWZheCBTZWN1cmUgQ2Vy
dGlmaWNhdGUgQXV0aG9yaXR5MB4XDTk4MDgyMjE2NDE1MVoXDTE4MDgyMjE2NDE1
jOKer89961zgK5F7WF0bnj4JXMJTENAKaSbn+2kmOeUJXRmm/kEd5jhW6Y
7qj/WsjTVbJmcVfewCHrPSqnI0kBBIZCe/zuf6IWUrVnZ9NA2zsmWLIodz2uFHdh
1voqZiegDfqnc1zqcPGUIWVEX/r87yloqaKHee9570+sB3c4
-----END CERTIFICATE-----

Обязательно конвертируйте весь файл PEM в формат UNIX. Для тестирования существует сертификат zencert.pem, который можно использовать с фермами профилей HTTPS.