convertir p7b en pfx pour Azure
J'essaie de configurer des points de terminaison pour Azure.
On m'a donné un .p7b mais j'ai besoin d'un .fichier pfx avec clé privée pour Azure.
Est-il un moyen de convertir mon .p7b à .pfx?
1 réponses
Ok, Voici un aperçu de l'ensemble du certificat SSL Azure rigmarole. Je l'ai fait avec GoDaddy (et plus d'un peu d'aide d'un de leurs gars de support technique bien informés). Notez également que je l'ai fait sur Windows 8 Pro; votre expérience peut être légèrement différente et / ou votre kilométrage peut varier; -)
Payez votre argent à une autorité de certification (CA) pour acheter un certificat SSL.
Créer CSR (demande de signature de certificat)
Maintenant, vous devez créez un CSR, qui est un texte que vous devez fournir à L'autorité de certification pour qu'elle puisse créer votre certificat. Le CSR contient quelques informations:
- le nom du domaine associé au certificat.
- une clé publique à associer au certificat. Notez que le CSR que vous donnez à L'AC ne contient pas la clé privée associée.
Vous créez le CSR localement sur votre PC à l'aide D'IIS Manager. Remarque: IIS est inclus avec Windows, mais n'est pas installé par défaut. [Je vais laisser les détails de l'installation D'IIS comme un exercice pour l'étudiant. Peut-être qu'une personne gentille va éditer cette réponse et remplir ces détails.]
EDIT: plutôt que d'installer IIS sur votre machine locale, vous pouvez RDP dans le service cloud dans Azure (très facile à faire) et utiliser IIS sur cette machine pour créer le CSR et compléter la demande de signature. Si vous faites cela, assurez-vous de faire tout ce processus en une seule séance. Si vous générez le CSR puis attendez de terminer la demande jusqu'à un certain temps plus tard, le service cloud peut ne pas être sur la même machine et vous n'aurez pas l'option "Exporter" dans IIS.
Pour créer un CSR:
- exécuter le Gestionnaire IIS
- sélectionnez (double-cliquez) certificats de Serveur
- dans le volet Actions à droite de la fenêtre, cliquez sur Créer une demande de certificat. Nom commun est le nom de domaine associé au certificat. Les autres champs identifient votre entreprise.
- IIS Le gestionnaire demandera le fournisseur de services cryptographiques et la longueur des bits. Vous devez sélectionner au moins une longueur de bits d'au moins 2048.
- IIS Manager va créer une paire de clés publique/privée. La clé publique est incluse dans le fichier texte CSR que IIS Manager crée pour vous. La clé privée est planquée quelque part sur votre PC (je suppose dans le magasin de clés personnelles).
Pour créer CSR - vous pouvez également consulter les étapes détaillées à site godaddy . tout à fait utile.
Maintenant, retournez sur le site Web de votre CA et trouvez l'outil en ligne qui vous permet de créer le certificat que vous avez acheté. La première chose qu'il voudra que vous fassiez est de coller (ou de télécharger) le texte CSR. Après avoir traversé les cerceaux de votre autorité de certification, vous recevrez un ou plusieurs fichiers de certificat de leur part.
Installer les fichiers de certificat dans IIS
GoDaddy vous donne deux fichiers: un fichier p7b et un fichier crt.
Le fichier crt contient votre certificat public. Mais vous ne pouvez pas (encore) le télécharger à votre fournisseur d'hébergement web, car il ne comprend pas la clé privée associée. L'hébergeur a besoin de la clé privée ainsi que de la clé publique, car il effectuera un chiffrement de bout en bout en votre nom.
Le fichier P7B contient les certificats qui composent la "chaîne de certificats" qui permet de vérifier votre certificat jusqu'à votre autorité de certification. En d'autres termes, quand quelqu'un vient à votre site web et de votre certificat qui prétend que votre site web est géré par Acme.com, cette chaîne de certificats permet au navigateur de cette personne de vérifier que votre CA se porte garant de votre identité. Nous reviendrons sur ce dossier plus tard...
Maintenant, vous devez combiner votre certificat public avec votre clé privée et stocker le résultat dans un fichier pfk protégé par mot de passe.
Revenez dans IIS Manager sur la même machine que celle qui a créé le CSR, revenez à la page Certificats de serveur et cliquez sur Terminer la demande de certificat (dans le volet Actions à droite de écran).
- indiquer à l'assistant d'utiliser le fichier de certificat que vous avez reçu de votre CA (dans mon cas, c'était un crt fichier, mais il pourrait être un type de fichier différent si votre autorité de certification utilisé une autre méthode de codage).
- Friendly Name devrait probablement être votre nom de domaine, mais vous pouvez également ajouter " SSL " pour aider à le distinguer (par exemple ContosoSSL)
- dites à l'assistant de stocker la clé dans votre magasin personnel
Pour installer les certificats dans IIS, ces les étapes de godaddy site help peuvent être utiles.
Obtenir le fichier pfx
Vous devriez maintenant Voir votre nouveau certificat répertorié sur la page Certificats de serveur dans IIS Manager. Sélectionnez ce certificat et exportez-le en tant que fichier pfx (via le volet Actions sur le côté droit de l'écran).
Maintenant, vous pouvez aller à https://manage.windowsazure.com (le portail de gestion Windows Azure), sélectionnez votre site web ou votre service cloud et téléchargez le fichier pfx sur Azure magasin de certificats.
Ouf. Bonne chance...
Modifier
Les instructions ci-dessus ne traitent que de l'installation du certificat SSL dans votre rôle Web Azure, mais pas Les certificats intermédiaires (c'est-à-dire la "chaîne de certificats"). Cela fonctionne pour la plupart des clients (navigateurs) parce que la plupart des navigateurs ont les certificats intermédiaires pour les principaux CAs cuits en eux. En d'autres termes, les navigateurs savent comment obtenir de votre certificat SSL jusqu'à l'autorité de certification qui l'a émis. Mais certains les clients exigent que le site web lui-même publie non seulement le certificat SSL, mais également tous les certificats intermédiaires.
Voir cette réponse SO pour plus de détails sur la façon de le faire.