PEM प्रारूप में प्रमाण पत्र बनाएँ

द्वारा प्रकाशित किया गया था Zevenet | 15 मार्च, 2016

अवलोकन

ज़ेन लोड बैलेंसर HTTPS कनेक्शन (HTTP प्रोफाइल) का प्रबंधन करने में सक्षम है, इसलिए सिस्टम प्रशासक को अपने प्रमाण पत्र (स्व-हस्ताक्षरित प्रमाण पत्र) बनाने या प्रमाण पत्र प्राधिकरण द्वारा हस्ताक्षरित प्रमाण पत्र प्राप्त करने के लिए, दोनों ही मामलों में प्रमाण पत्र का निर्माण करना होगा पीईएम प्रारूप।

सिक्योर सर्टिफिकेट बिना पासवर्ड के बनाया जाना चाहिए और सिक्योर होने के लिए सर्वर में चाबी और सीएसआर जेनरेट करना होगा।

पॉज़िटिव एसएसएल PEM प्रारूप में जाने के लिए तैयार हैं, लेकिन रैपिड एसएसएल को परिवर्तित करने की आवश्यकता है क्योंकि प्रत्येक फ़ाइल में प्रमाणपत्र, मध्यवर्ती CA और रूट CA अलग-अलग हैं।

आवश्यकताएँ

सर्वर में कुंजियों को उत्पन्न करने के लिए पैकेज ओपनसेल को स्थापित किया जाना चाहिए, हमारे मामले में ज़ेन लोड बैलेंसर उदाहरण होगा जो पहले से ही स्थापित होना चाहिए।

सबसे पहले, पासफ़्रेज़ के बिना कुंजी उत्पन्न करें।

openssl genrsa -out host_domain_com.key 2048

फिर, इनपुट के रूप में उत्पन्न कुंजी (.key) का उपयोग करके प्रमाणपत्र हस्ताक्षरित अनुरोध (.csr) उत्पन्न करें।

openssl req -new -key host_domain_com.key -out host_domain_com.csr

एक बार प्रमाण पत्र और मध्यवर्ती सीए फाइलें डिलीवर हो जाने के बाद, जारीकर्ता रूट प्रमाणपत्र प्राप्त करना सुनिश्चित करें।

सभी अलग-अलग फ़ाइलों को पीईएम प्रारूप में होना चाहिए: सर्वर प्रमाणपत्र, इंटरमीडिएट प्रमाणपत्र और रूट सीए प्रमाणपत्र। यदि यह नहीं है, तो फ़ाइल को निम्न कमांड से बदलें:

openssl x509 -in certFileName.cer -outform PEM -out convertedCertFileName.pem

अंत में, हमारे पास निजी कुंजी, जारी किया गया प्रमाणपत्र, इंटरमीडिएट प्रमाणपत्र और रूट सीए प्रमाणपत्र है। इन सभी फ़ाइल सामग्री को UNIX प्रारूप में PEM फ़ाइल बनाने के लिए जोड़ा जाना चाहिए।

पीईएम प्रारूप में जनरेट प्रमाण पत्र

PEM प्रमाणपत्र को निम्न संरचना के साथ बनाया जाना चाहिए।

-----BEGIN RSA PRIVATE KEY-----
Private Key (without passphrase)
-----END RSA PRIVATE KEY-----
-----BEGIN CERTIFICATE-----
Certificate (CN=www.mydomain.com)
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
Intermediate (Intermediate CA, if exists)
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
Root (ROOT CA, who signs the Certificate)
-----END CERTIFICATE-----

एक सही PEM संरचना बनाने के लिए, अलग-अलग चरणों में उत्पन्न भिन्न फ़ाइल सामग्री को अलग करने के लिए आवश्यक है:

-----BEGIN RSA PRIVATE KEY-----
uiMTxBQnK9ApC5eq1mrBooECgYB4925pDrTWTbjU8bhb/7BXsjBiesBBVO43pDYL
1AOO5EEikir239UoFm6DQkkO7z4Nd+6Ier9fncpN1p1EZtqPxT64nsUTNow/z1Pp
nUVxhqt4DT+4Vp5S7D9FQ+HagbhVInQXKXtT7FNFhpIxpRy512ElSuWvrELiZOwe
-----END RSA PRIVATE KEY-----
-----BEGIN CERTIFICATE-----
wYDVR0fBDwwOjA4oDagNIYyaHR0cDovL3JhcGlkc3NsLWNybC5n
ZW90cnVzdC5jb20vY3Jscy9yYXBpZHNzbC5jcmwwHQYDVR0OBBYEFA8nu+rbiNqg
DYmhNE0IgXx6XRHiMAwGA1UdEwEB/wQCMAAwSQYIKwYBBQUHAQEEPTA7MDkGCCsG
gOYD8kmKOsxLRWeZo6Tn8
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
EgYDVR0TAQH/BAgwBgEB/wIBADA6BgNVHR8EMzAxMC+gLaArhilodHRwOi8vY3Js
Lmdlb3RydXN0LmNvbS9jcmxzL2d0Z2xvYmFsLmNybDA0BggrBgEFBQcBAQQoMCYw
JAYIKwYBBQUHMAGGGGh0dHA6Ly9vY3NwLmdlb3RydXN0LmNvbTANBgkqhkiG9w0B
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
MIIDIDCCAomgAwIBAgIENd70zzANBgkqhkiG9w0BAQUFADBOMQswCQYDVQQGEwJV
UzEQMA4GA1UEChMHRXF1aWZheDEtMCsGA1UECxMkRXF1aWZheCBTZWN1cmUgQ2Vy
dGlmaWNhdGUgQXV0aG9yaXR5MB4XDTk4MDgyMjE2NDE1MVoXDTE4MDgyMjE2NDE1
jOKer89961zgK5F7WF0bnj4JXMJTENAKaSbn+2kmOeUJXRmm/kEd5jhW6Y
7qj/WsjTVbJmcVfewCHrPSqnI0kBBIZCe/zuf6IWUrVnZ9NA2zsmWLIodz2uFHdh
1voqZiegDfqnc1zqcPGUIWVEX/r87yloqaKHee9570+sB3c4
-----END CERTIFICATE-----

PEM संपूर्ण फ़ाइल को UNIX प्रारूप में परिवर्तित करना अनिवार्य है।

यह HTTPS प्रोफ़ाइल फ़ार्म के साथ उपयोग किए जाने के लिए परीक्षण प्रयोजनों के लिए zencert.pem नाम का प्रमाणपत्र उपलब्ध है।

पर साझा करें:

GNU फ्री डॉक्यूमेंटेशन लाइसेंस की शर्तों के तहत प्रलेखन।

क्या यह लेख सहायक था?

संबंधित आलेख