Ошибка преобразования aws экспортированного закрытого ключа в pkcs12: невозможно загрузить закрытый ключ - PullRequest
0 голосов
/ 07 мая 2020

Я пытаюсь настроить безопасный nifi на https для этого экспортированного сертификата из aws acm и следующего ниже документа, чтобы получить формат pkc12, keystore.jks и trustore.jks.

https://community.cloudera.com/t5/Support-Questions/NIFI-SSL-how-to-use-registered-certificates-not-self-signed/td-p/214397

Когда я запускаю команду ниже, она запрашивает пароль, при условии, что пароль, который я установил во время экспорта файла, но все еще не могу загрузить закрытый ключ.

[vagrant@vagrant nifi-toolkit-1.11.4] $ openssl pkcs12 -export -out keystore.p12 -in private-key.txt невозможно загрузить закрытый ключ

Кто-то подскажет, как использовать сертификат aws в нифи.

1 Ответ

0 голосов
/ 08 мая 2020

Экспортный сертификат Acm предоставляет следующий файл:

  1. Certificate.txt
  2. Certificate_chain.txt
  3. private_key.txt

Для nifi вам нужно три файла:

  1. key.p12
  2. keystore.jks
  3. truststore.jks

Используйте следующую команду, чтобы получить p12 и файл jks:

  1. cat private_key.txt> server.pem
  2. cat Certificate.txt >> server.pem
  3. openssl pkcs12 -export -out key .p12 -in server.pem
  4. keytool -v -importkeystore -srckeystore key.p12 -srcstoretype PKCS12 -destkeystore keystore.jks -deststoretype JKS
  5. keytool -import -v -trustcacerts -alias domain_ca -file Certificate_chain.txt -keystore truststore.jks

Обратите внимание, укажите пароль, указанный при загрузке сертификата.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...