Перейти к основному содержанию

Windows — конвертация SSL сертификата PEM в формат PFX (PKCS#12) с помощью подсистемы Linux

Windows

Будем собирать PFX файл в Windows 10 с помощью подсистемы Linux. У нас есть:

  1. Сертификат, cert.pem.
  2. Ключ, key.pem.
  3. Цепочка, certnew.p7b.

Включаем bash в Windows:

Windows 10 - включаем bash

На диске C создаём папку C:\keys, переносим туда все нужные файлы:

pem

Если цепочка внутри файла сертификата, то пропускаем все операции с цепочкой.

Цепочка у нас в формате p7b, это стандартный формат, когда мы скачиваем цепочку с центра сертификации Windows. Переведём цепочку в PEM формат.

Запускаем bash. Для запуска bash нужно выполнить команду "bash" или "bash.exe".

bash

Проверим что пакет openssl установлен:

sudo dpkg -l | grep openssl

rsa

Если не установлен, то пакет ставится через apt-get:

sudo apt-get install openssl

У меня openssl уже стоит, Переходим в папку /mnt/c/keys/

cd /mnt/c/keys/

Выполняем запрос:

openssl pkcs7 -print_certs -in certnew.p7b -out certnew.pem

ssl

Получаем файл certnew.pem.

ssl

Выполняем запрос:

openssl pkcs12 -inkey key.pem -in cert.pem -certfile certnew.pem -export -out cert.pfx

Если цепочка уже внутри файла сертификата, то:

openssl pkcs12 -inkey key.pem -in cert.pem -export -out cert.pfx

У нас спросят пароль, зададим пароль:

ssl

Получаем файл cert.pfx.

ssl

Обратная задача

Windows — конвертация PFX (PKCS#12) сертификата в CRT (PEM) и KEY с помощью подсистемы Linux

Теги

 

Похожие материалы

Windows 10 — генерация DKIM ключей с помощью подсистемы Linux

Воспользуемся подсистемой Linux и сгенерируем DKIM ключи в ОС Windows 10. DomainKeys Identified Mail (DKIM) — метод e-mail аутентификации, разработанный для обнаружения подделывания сообщений, пересылаемых по email. Метод дает возможность получателю проверить, что письмо действительно было отправлено с заявленного домена.