Вам НЕ нужен openssl или makecert или что-либо из этого.Вам также не нужен личный ключ, предоставленный вам вашим CA.Я могу почти гарантировать, что проблема в том, что вы ожидаете, что сможете использовать файлы ключей и сертификатов, предоставленные вашим ЦС, но они не основаны на «пути IIS».Я так устал видеть плохую и сложную информацию здесь, что решил написать в блоге тему и решение.Когда вы поймете, что происходит, и увидите, как это просто, вам захочется обнять меня:)
SSL-сертификаты для IIS с PFX раз и навсегда - объяснение SSL и IIS - http://rainabba.blogspot.com/2014/03/ssl-certs-for-iis-with-pfx-once-and-for.html
Используйте интерфейс IIS «Сертификаты сервера» для «Генерации запроса на сертификат» (подробности этого запроса выходят за рамки данной статьи, но эти детали являются критическими).Это даст вам CSR, подготовленный для IIS.Затем вы передаете этот CSR в свой CA и запрашиваете сертификат.Затем вы берете файл CER / CRT, который они вам дают, возвращаетесь в IIS, «Полный запрос сертификата» в том же месте, где вы сгенерировали запрос.Он может попросить .CER, и у вас может быть .CRT.Это одно и то же.Просто измените расширение или используйте раскрывающийся список . , чтобы выбрать свой .CRT.Теперь укажите правильное «понятное имя» (* .yourdomain.com, yourdomain.com, foo.yourdomain.com и т. Д.). ЭТО ВАЖНО!Это ДОЛЖНО совпадать с тем, для чего вы настроили CSR, и с тем, что вам предоставил ваш CA.Если вы запросили подстановочный знак, ваш ЦС должен был одобрить и сгенерировать подстановочный знак, и вы должны использовать его.Если ваш CSR был сгенерирован для foo.yourdomain.com, вы ДОЛЖНЫ предоставить его на этом шаге.