Question

J'ai besoin .pfx installer https sur le site Web sur IIS.

J'ai deux fichiers séparés: certificat (.cer ou GDP) et la clé privée (.crt) mais IIS accepte uniquement les fichiers .pfx

.

certificat évidemment installé et il est disponible dans le gestionnaire de certificats (mmc) mais quand je sélectionne I Assistant Exportation de certificat ne peut sélectionner le format PFX (il est grisé)

Y a-t-il des outils pour le faire ou C # exemples de le faire programtically?

Pas de solution correcte

Autres conseils

Vous devez utiliser OpenSSL.

openssl pkcs12 -export -out domain.name.pfx -inkey domain.name.key -in domain.name.crt

Le fichier clé est juste un fichier texte avec votre clé privée en elle.

Si vous avez une autorité de certification racine et certs intermédiaires, puis les inclure aussi bien l'utilisation de plusieurs -in params

openssl pkcs12 -export -out domain.name.pfx -inkey domain.name.key -in domain.name.crt -in intermediate.crt -in rootca.crt

Vous pouvez installer OpenSSL ici: OpenSSL

L'utilitaire de ligne de commande Microsoft Pvk2pfx semble avoir les fonctionnalités dont vous avez besoin:

Pvk2pfx (Pvk2Pfx.exe) est une copie de l'outil de ligne de commande clé publique et l'information clé privée contenues dans .spc, .cer et fichiers .pvk dans un fichier (Personal Information Exchange .pfx).
http://msdn.microsoft.com/en-us /library/windows/hardware/ff550672(v=vs.85).aspx

Remarque: si vous avez besoin / envie / préférer une solution C #, vous voudrez peut-être envisager d'utiliser le http://www.bouncycastle.org / api.

Si vous cherchez une interface graphique de Windows, consultez DigiCert. Je viens d'utiliser cela et il était assez simple.

Sous l'onglet SSL, j'ai importé le certificat. Ensuite, une fois que je choisi le certificat que j'ai pu exporter comme PFX, avec et sans KeyFile.

https://www.digicert.com/util

Vous n'avez pas besoin OpenSSL ou makecert ou tout cela. Vous n'avez pas besoin de la touche personnelle donnée à vous par votre CA. Je peux presque garantir que le problème est que vous vous attendez à être en mesure d'utiliser les fichiers clés et URCE fournis par votre CA, mais ils ne sont pas fondées sur des « IIS chemin ». Je suis tellement fatigué de voir les informations mauvaise et difficile ici que j'ai décidé de blog le sujet et la solution. Lorsque vous vous rendez compte ce qui se passe et voir comment il est facile, vous voulez me étreignent:)

SSL Certs pour IIS avec PFX une fois pour toutes - SSL et IIS Explained - http://rainabba.blogspot.com/2014/03/ssl-certs-for-iis-with-pfx-once-and-for.html

Utilisez IIS « certificats de serveur » __gVirt_NP_NN_NNPS<__ interface utilisateur pour « Générer une demande de certificat » (les détails de cette demande sont hors de la portée de cet article, mais ces détails sont essentiels). Cela vous donnera un CSR préparé pour IIS. Vous donnez alors que la RSE à votre CA et demander un certificat. Ensuite, vous prenez le fichier CER / CRT ils vous donnent, retournez à IIS, « Certificat Compléter la requête » au même endroit que vous avez généré la demande. Il peut demander un .CER et vous pourriez avoir un .CRT. Ce sont les mêmes choses. Il suffit de changer l'extension ou utilisez la . l'extension déroulant pour sélectionner votre .CRT. Maintenant fournir un bon "nom convivial" (* .votredomaine.com, yourdomain.com, foo.yourdomain.com, etc ..) C'EST IMPORTANT! Cela doit correspondre à ce que vous configurez la RSE et ce que votre CA vous avez fourni. Si vous avez demandé un caractère générique, votre CA doit avoir approuvé et généré un caractère générique et vous devez utiliser le même. Si votre CSR a été généré pour foo.yourdomain.com, vous devez fournir le même à cette étape.

Vous devez utiliser l'outil makecert.

Ouvrir une invite de commande en tant qu'administrateur et tapez la commande suivante:

makecert -sky exchange -r -n "CN=<CertificateName>" -pe -a sha1 -len 2048 -ss My "<CertificateName>.cer"

<CertifcateName> = le nom de votre cert pour créer.

Ensuite, vous pouvez ouvrir le Gestionnaire de certificats composant logiciel enfichable pour la console de gestion en tapant certmgr.msc dans le menu Démarrer, cliquez sur> personnels certificats> et votre cert devraient être disponibles.

Voici un article.

https://azure.microsoft.com/documentation/ articles / cloud-services-certs-créer /

https://msdn.microsoft.com/en-us/library /ff699202.aspx

((citations pertinentes de l'article sont ci-dessous))

Ensuite, vous devez créer le fichier .pfx que vous utiliserez pour signer vos déploiements. Ouvrez une fenêtre d'invite de commande et tapez la commande suivante:

PVK2PFX –pvk yourprivatekeyfile.pvk –spc yourcertfile.cer –pfx yourpfxfile.pfx –po yourpfxpassword

où:

  • pvk -. Yourprivatekeyfile.pvk est le fichier clé privée que vous avez créé à l'étape 4
  • spc -. Yourcertfile.cer est le fichier de certificat que vous avez créé à l'étape 4
  • PFX -. Yourpfxfile.pfx est le nom du fichier .pfx qui sera la création
  • po - yourpfxpassword est le mot de passe que vous souhaitez attribuer au fichier .pfx. Vous serez invité à entrer ce mot de passe lorsque vous ajoutez le fichier .pfx à un projet dans Visual Studio pour la première fois.

(en option (et non pour l'OP, mais pour les futurs lecteurs), vous pouvez créer le fichier .cer et .pvk à partir de zéro) (vous le faire avant ci-dessus). Notez le mm / jj / aaaa sont des espaces réservés pour les dates de début et de fin. voir article msdn pour une documentation complète.

makecert -sv yourprivatekeyfile.pvk -n "CN=My Certificate Name" yourcertfile.cer -b mm/dd/yyyy -e mm/dd/yyyy -r

Je suis un lien avec votre exigence. Combiner CRT et KEY fichiers dans un PFX avec OpenSSL

Extraits du lien ci-dessus:

Il faut d'abord extraire le certificat CA racine de la existante .crt, parce que nous avons besoin plus tard. Donc, ouvrez le .crt et cliquez sur sur l'onglet Chemin de certification.

Cliquez sur le certificat le plus élevé (Dans ce cas, VeriSign) et cliquez sur Voir Certificat. Sélectionnez l'onglet Détails et cliquez sur Copier dans un fichier ...

Sélectionnez Codé à base 64 X.509 (.cer) certificat Enregistrer comme rootca.cer ou quelque chose de similaire. Placez-le dans le même dossier que les autres fichiers.

renommons de rootca.cer à rootca.crt Maintenant, nous devrions avoir 3 fichiers notre dossier à partir duquel nous pouvons créer un fichier PFX.

Voici où nous avons besoin OpenSSL. Nous pouvons soit télécharger et l'installer sur Windows , ou un terminal simplement ouvert sur OSX.

EDIT:

  1. Il y a un lien de soutien à l'étape par étape sur l'information comment faire installer le certificat.

  2. Après l'installation avec succès, exporter le certificat, choisissez le format de .pfx, inclure une clé privée.

    Remarque importante: :. pour exporter le certificat au format .pfx vous devez suivre les étapes sur la même machine à partir de laquelle vous avez demandé le certificat

  3. Le fichier importé peut être téléchargé sur le serveur.

est de loin le meilleur moyen de convertir * .cer fichiers * .pfx:

Il suffit de télécharger le convertisseur portable certificat de DigiCert: https://www.digicert.com/util /pfx-certificate-management-utility-import-export-instructions.htm

Exécuter, sélectionnez un fichier et obtenir votre * .pfx !!

J'ai créé le fichier .pfx à partir de fichiers .key et .pem.

Comme ce openssl pkcs12 -inkey rootCA.key -in rootCA.pem -export -out rootCA.pfx

Quand vous dites le certificat est disponible dans MMC, est disponible sous la rubrique « Utilisateur actuel » ou « ordinateur local »? J'ai trouvé que je ne peux exporter la clé privée si elle est sous l'ordinateur local.

Vous pouvez ajouter le composant logiciel enfichable dans des certificats à MMC et choisissez quel compte il doit gérer des certificats pour. Choisissez l'ordinateur local. Si votre certificat est pas là, l'importer par un clic droit dans le magasin et choisir Toutes les tâches> Importer.

Accédez à votre certificat importé dans la version ordinateur local du certificat Encliquetable. Clic droit sur le certificat et choisissez Toutes les tâches> Exporter. La deuxième page de l'assistant d'exportation devrait demander si vous souhaitez exporter la clé privée. Sélectionnez Oui. L'option PFX sera désormais le seul disponible (il est grisé si vous sélectionnez pas et la possibilité d'exporter la clé privée n'est pas disponible sous le compte utilisateur actuel).

Il vous sera demandé de définir un mot de passe pour le fichier PFX, puis de définir le nom du certificat.

Je faisais la même question. Mon problème est que l'ordinateur qui a généré la demande de certificat initial était écrasé avant que le processus de validation de ssl étendu a été achevée. Je avais besoin de générer une nouvelle clé privée et puis importer le certificat mis à jour à partir du fournisseur de certificats. Si la clé privée n'existe pas sur votre ordinateur, vous ne pouvez pas exporter le certificat PFX. Ils option est grisé.

Bien qu'il soit probablement plus facile de générer une nouvelle CSR en utilisant IIS (comme @rainabba dit), en supposant que vous avez les certificats intermédiaires il y a des convertisseurs en ligne là-bas - par exemple: https://www.sslshopper.com/ssl-converter.html

Cela vous permettra de créer un PFX à partir de votre certificat et la clé privée sans avoir à installer un autre programme.

Dans la plupart des cas, si vous ne parvenez pas à exporter le certificat comme PFX (y compris la clé privée) est parce que MMC / IIS ne peut pas trouver / n'ont pas accès à la clé privée (utilisé pour générer la RSE) . Ce sont les étapes que je suivais pour résoudre ce problème:

  • Exécuter en tant qu'administrateur MMC
    • Générer le CSR à l'aide MMC. Suivez ces instructions pour faire le exportables du certificat.
  • Une fois que vous obtenez le certificat de l'autorité de certification (crt + p7b), les importer (personnels \ Certificats, et autorité de certification intermédiaire \ Certificats)
  • IMPORTANT: (! Risqué) Cliquez-droit sur votre nouveau certificat (Personal \ Certificats) Tous Tasks..Manage clé privée et les autorisations attribuons à votre compte ou tout le monde. Vous pouvez revenir aux autorisations précédentes une fois que vous avez terminé.
  • Maintenant, cliquez droit sur le certificat et sélectionnez Tous les Tasks..Export, et vous devriez être en mesure d'exporter le certificat, y compris la clé privée en tant que fichier PFX, et vous pouvez le télécharger sur Azure!

Hope this helps!

Je sais que quelques utilisateurs ont parlé de l'installation de ce et que l'ajout de programmes et de lignes de commande et le téléchargement ...

Personnellement, je suis paresseux et je trouve toutes ces méthodes lourdes et lentes, plus je ne veux pas télécharger quoi que ce soit et trouver les lignes de cmd correctes si je n'ai pas.

La meilleure façon pour moi sur mon serveur IIS personnel est d'utiliser RapidSSLOnline. Ceci est un outil qui se trouve sur un serveur vous permet de télécharger votre certificat et la clé privée et est en mesure de générer un fichier PFX pour vous que vous pouvez importer directement dans IIS.

Le lien est ici: https://www.rapidsslonline.com/ssl-tools/ssl-converter. php

Voici les étapes utilisées pour le scénario demandé.

  1. Sélectionner le type de courant = PEM
  2. Modifier pour = PFX
  3. Téléchargez votre certificat
  4. Téléchargez votre clé privée
  5. Si vous avez ROOT CA certs cert ou les télécharger intermédiaires trop
  6. Définir un mot de passe de votre choix, utilisé dans IIS
  7. Cliquez sur le reCaptcha pour prouver que vous n'êtes pas un bot
  8. Cliquez sur Convertir

Et c'est ce que vous devriez avoir un PFX téléchargé et utiliser dans votre processus d'importation sur IIS.

Espérons que cela aide les autres vues similaires, les gens de technologie paresseux.

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top