Как получить закрытый ключ из файлов, сгенерированных при создании CSR (один файл .cer и один файл .keystore)? - PullRequest
0 голосов
/ 29 ноября 2018

Я сгенерировал запрос CSR на нашем сервере wintel (нам нужно связать наше приложение, размещенное на этом сервере для Https), используя следующие команды в keytool:

Keytool -genkey -alias <server name> -keyalg RSA -keysize 2048 -keystore <server name>.keystore
    Enter keystore password - changeit
    Confirm the password – changeit
    Common Name: ******
    Organization: ***
    Organization Unit: **
    Locality: ****
    State: ***
    Country: **
    Enter key password or hit enter to keep same as keystore password

keytool -certreq -keyalg RSA -alias <server name> -file certreq.csr -keystore <server name>.keystore

Сгенерировано два файла

  • certreq.cer
  • .keystore

Я отправил два файла заинтересованной команде, они получили сертификат SSL и установили его на том же сервере.

Теперь сертификат существует в console root\certificates (local computer)\personal\certificates, но его нет в IIS для привязки.Сейчас команда запрашивает у меня закрытый ключ для решения проблемы.

Может кто-нибудь подсказать, как получить закрытый ключ из файлов .cer и .keystore?И если вы можете указать причину, по которой сертификат не отображается в IIS, и узнать, как его разрешить, я бы действительно оценил это.

PS: Я не уверен, что это правильное место для этого вопроса.Помогите мне узнать правильное место, если это не так.

Редактировать: Для кого-то, кто застрял с такими же вопросами, проверьте ответ по garethTheRed здесь- https://serverfault.com/questions/943496/how-to-install-cer-and-p7b-certificates-to-use-in-iis/943500#943500
В моем случае, сертификат получен отCA был установлен непосредственно, поэтому он не был проверен с помощью закрытого ключа и не появлялся в IIS.Нам пришлось импортировать открытый ключ (файл .cer) в хранилище ключей

keytool -importcert -file certificate.cer -keystore <server name>.keystore -alias <server name>

, а затем преобразовать хранилище ключей в PKCS # 12 с помощью:

keytool -importkeystore -srckeystore <server name>.keystore -destkeystore <server name>.pfx -srcstoretype JKS - deststoretype PKCS12 -deststorepass <new password>

Затем мы импортировалиPFX в хранилище сертификатов.

...