सर्टिफिकेट और प्राइवेट चाबी से .pfx फाइल कैसे बनाएं?


363

मुझे IIS पर वेबसाइट पर https स्थापित करने के लिए .pfx फ़ाइल की आवश्यकता है।

मेरे पास दो अलग-अलग फाइलें हैं: प्रमाणपत्र (.cer या pem) और निजी कुंजी (.crt) लेकिन IIS केवल .pfx फ़ाइलों को स्वीकार करता है।

मैंने स्पष्ट रूप से प्रमाणपत्र स्थापित किया है और यह प्रमाण पत्र प्रबंधक (एमएमसी) में उपलब्ध है, लेकिन जब मैं प्रमाण पत्र निर्यात विज़ार्ड का चयन करता हूं तो मैं पीएफएक्स प्रारूप का चयन नहीं कर सकता (इसे बाहर निकाल दिया गया है)

क्या ऐसा करने के लिए कोई उपकरण हैं या C # उस प्रोग्राम को करने के उदाहरण हैं?



1
सच है, लेकिन इसका जवाब स्पष्ट नहीं है और मेरे मामले में कुछ भी तय नहीं करता है
jlp

@alexl वहाँ विंडोज़ संस्करण है?
jlp


लगभग सभी मामलों में ओपन्सल पूरी तरह से अनावश्यक है। बस अपना उत्तर जोड़ा (जो मैं प्रदान करने के लिए एक ब्लॉग प्रविष्टि बनाता हूं)। विडंबना यह है कि जब आप इरादा के अनुसार सीएसआर उत्पन्न करते हैं, तो आपको संभवतः पीएफएक्स की आवश्यकता नहीं होगी।
बारिशबा

जवाबों:


554

आपको ओपनसेल का उपयोग करना होगा।

openssl pkcs12 -export -out domain.name.pfx -inkey domain.name.key -in domain.name.crt

की फाइल सिर्फ एक टेक्स्ट फाइल होती है जिसमें आपकी प्राइवेट की होती है।

यदि आपके पास एक रूट सीए और मध्यवर्ती सीट्स हैं, तो उन्हें कई -inपैरामेट्स का उपयोग करके शामिल करें

openssl pkcs12 -export -out domain.name.pfx -inkey domain.name.key -in domain.name.crt -in intermediate.crt -in rootca.crt

आप यहाँ से खुलता है: खुलता है स्थापित कर सकते हैं


11
"कुंजी फ़ाइल आपकी निजी कुंजी के साथ एक पाठ फ़ाइल है।" सच है, सिवाय जब यह नहीं है।
केसी

37
धन्यवाद, मैं यह भी कहूंगा कि अगर आपके पास कोई रूट CA या इंटरमीडिएट सर्टिफिकेट है तो आप उसे कई - कई मापदंडों की आपूर्ति करके जोड़ सकते हैं :openssl pkcs12 -export -out domain.name.pfx -inkey domain.name.key -in domain.name.crt -in intermediate.crt -in rootca.crt
gerrytan

10
मेरे लिए काम किया। एक मामूली नोट के रूप में, विंडोज मशीन पर इसे चलाने के लिए आपको एडमिनिस्ट्रेटर कमांड प्रॉम्प्ट में ओपनसेल को चलाने की आवश्यकता होती है।
मार्टिन कॉस्टेलो

13
आपको कुंजी फ़ाइल कहां से मिलती है? मुझे एक SSL प्रमाणपत्र जारी किया गया है, लेकिन मुझे कहीं भी कीफ़ाइल दिखाई नहीं देता है। बस एक p7b फ़ाइल और * .crt फ़ाइलों का एक गुच्छा मिला।
कैलिस

11
Opensl 1.0.2m पर काम करने के लिए इसे प्राप्त करने से -certfile intermediate.crt -certfile rootca.crtपहले मुझे .pfxपासफ़्रेज़ या पासवर्ड से सुरक्षा के लिए प्रेरित करने से पहले निर्दिष्ट करना था । मेरा मानना ​​है कि यह संभवतः इसलिए है क्योंकि "कोई प्रमाण पत्र निजी कुंजी से मेल नहीं खाता" त्रुटि संदेश के परिणामस्वरूप .keyअतिरिक्त -inफ़ाइलों से मेल नहीं खाता था।
ड्रैगन 788

36

Microsoft Pvk2Pfx कमांड लाइन सुविधा की कार्यक्षमता आपके लिए आवश्यक है:

Pvk2Pfx (Pvk2Pfx.exe) एक कमांड-लाइन टूल है जो सार्वजनिक कुंजी और निजी जानकारी को .spc, .cer और .pvk फ़ाइलों में एक व्यक्तिगत सूचना एक्सचेंज (.pfx) फ़ाइल में समाहित करता है।
http://msdn.microsoft.com/en-us/library/windows/hardware/ff550672(v=vs.85).aspx

नोट: यदि आपको C # समाधान की आवश्यकता है / चाहते हैं, तो आप http: //www.b Councilycastle.org/ api का उपयोग करने पर विचार कर सकते हैं ।


1
.cer फ़ाइल के लिए -spc तर्क
BozoJoe

2
C: \ Program Files (x86) \ Windows Kits \ 10 \ bin \ 10.0.15063.0 \ x64 \ pvk2pfx.exe
Stefan Steiger

35

यदि आप Windows GUI की तलाश कर रहे हैं, तो DigiCert देखें। मैंने अभी इसका इस्तेमाल किया है और यह काफी सरल था।

एसएसएल टैब के तहत, मैंने पहली बार प्रमाणपत्र आयात किया। फिर एक बार जब मैंने प्रमाणपत्र का चयन कर लिया तो मैं एक PFX के रूप में निर्यात करने में सक्षम था, दोनों के साथ और बिना कीफाइल के।

https://www.digicert.com/util


15
जब मैं ऐसा करता हूं, तो यह बताता है कि मेरे पास मेरे कंप्यूटर पर आयातित निजी कुंजी नहीं है। कौन सा सही है।
नील्स ब्रिंच

6
@NielsBrinch जब मैं ऐसा करता हूं, तो यह मुझे यह भी बताता है कि मेरे पास मेरे कंप्यूटर पर आयातित निजी कुंजी नहीं है। अपेक्षा करें कि यह गलत है, यह प्रमाणपत्र के समान फ़ोल्डर में है ...
बर्ट्रेंड

@NielsBrinch इस समस्या को हल करने के लिए, मुझे एक नया CSR सबमिट करना था और फिर इसे संसाधित होने पर फिर से सर्टिफिकेट डाउनलोड करना था, जिस निजी कुंजी को आपने CSR बनाया था उस सर्वर / मशीन पर छिपा हुआ था। इससे वह त्रुटि संदेश हल हो गया।
धानमेक

मैं उनके साथ कई वर्षों के अनुभव के आधार पर DigiCert की सिफारिश कर सकता हूं।
mmell

DigiCertUtil.exeनिष्पादन योग्य की मूल निर्देशिका में निजी कुंजी को शामिल करना न भूलें । सबसे आसान सिर्फ इसे प्रमाण पत्र फ़ोल्डर में कॉपी करना है।
जोनास

32

आपको ओपनसेल या मेकेर्ट या उसमे से किसी की भी आवश्यकता नहीं है। आपको अपने CA द्वारा दी गई व्यक्तिगत कुंजी की भी आवश्यकता नहीं है मैं लगभग गारंटी दे सकता हूं कि समस्या यह है कि आप अपने सीए द्वारा प्रदान की गई कुंजी और सेर फ़ाइलों का उपयोग करने में सक्षम होने की उम्मीद करते हैं लेकिन वे "आईआईएस तरीके" पर आधारित नहीं हैं। मैं यहाँ पर बुरी और कठिन जानकारी देखकर इतना थक गया हूँ कि मैंने इस विषय और समाधान को ब्लॉग करने का फैसला किया है। जब आपको पता चलता है कि क्या चल रहा है और देखें कि यह कितना आसान है, तो आप मुझे गले लगाना चाहेंगे :)

एक बार और सभी के लिए पीएसएफ के साथ आईआईएस के लिए एसएससी सेर्ट्स - एसएसएल और आईआईएस समझाया - http://rainabba.blogspot.com/2014/03/ssl-certs-for-iis-with-pfx-once-and-for.html

IIS "सर्वर प्रमाणपत्र" UI का उपयोग "सर्टिफिकेट सर्टिफिकेट रिक्वेस्ट" के लिए करें (इस अनुरोध का विवरण इस लेख के दायरे से बाहर है लेकिन वे विवरण महत्वपूर्ण हैं)। यह आपको IIS के लिए तैयार CSR देगा। फिर आप उस सीएसआर को अपने सीए को देते हैं और एक प्रमाण पत्र मांगते हैं। फिर आप CER / CRT फ़ाइल लेते हैं जो वे आपको देते हैं, वापस IIS पर जाएं, "पूर्ण प्रमाणपत्र अनुरोध" उसी स्थान पर जहां आपने अनुरोध उत्पन्न किया था। यह एक .CER के लिए पूछ सकता है और आपके पास एक .CRT हो सकता है। वे एक जैसी ही चीज हैं। बस एक्सटेंशन बदलें या उपयोग करें अपने .CRT को चुनने के लिए एक्सटेंशन ड्रॉप-डाउन करें। अब एक उचित "मैत्रीपूर्ण नाम" प्रदान करें (* .yourdomain.com, yourdomain.com, foo.yourdomain.com, आदि ..) यह महत्वपूर्ण है! यह जरूरी है कि आप सीएसआर के लिए क्या सेट करते हैं और आपके सीए ने आपको क्या प्रदान किया। यदि आपने वाइल्डकार्ड के लिए कहा है, तो आपके सीए ने एक वाइल्डकार्ड को अनुमोदित और उत्पन्न किया होगा और आपको उसी का उपयोग करना होगा। यदि आपका CSR foo.yourdomain.com के लिए जेनरेट किया गया था, तो आपको इस चरण में समान प्रदान करना होगा।


2
के साथ खोला गया प्रश्न: "मुझे IIS पर वेबसाइट पर https स्थापित करने के लिए .pfx फ़ाइल की आवश्यकता है।"
वर्षाबा

34
क्या आप कृपया अपने उत्तर की प्रासंगिक सामग्री अपने उत्तर में डाल सकते हैं? इस तरह, उत्तर अभी भी प्रासंगिक है, भले ही आपका ब्लॉग गायब हो जाए। आप अभी भी अपने ब्लॉग से लिंक कर सकते हैं। जैसा कि यह है, उत्तर की सामग्री में 0 उपयोगी जानकारी है।
डीनना

16
यदि आप किसी नए प्रमाणपत्र का अनुरोध कर रहे हैं तो यह सबसे आसान तरीका है, हालांकि यह तब काम नहीं करेगा जब आपके पास पहले से ही कोई प्रमाण पत्र और / या निजी कुंजी हो (जैसे कि आप पहले अपाचे के साथ उपयोग करते थे) क्योंकि IIS का प्रमाणपत्र हस्ताक्षर अनुरोध एक नया निजी उत्पन्न करेगा कुंजी.मैं IIS के इस पहलू को वास्तव में परेशान कर रहा हूँ क्योंकि सभी "पूर्ण अनुरोध" एक pfx का उत्पादन करने के लिए सार्वजनिक प्रमाण पत्र के साथ निजी कुंजी को जोड़ रहा है, क्यों यह सिर्फ उन्हें अलग PEM स्वरूपित फ़ाइलों के रूप में स्वीकार नहीं कर सकता है जो जानता है।
क्रिस चिलवर्स

2
जबकि मैं सराहना करता हूं कि आपके समाधान में "चीजों को करने का सही तरीका" होने की संभावना है, मुझे लगता है कि यह ओपनसेल के साथ ध्यान केंद्रित करने की तुलना में अधिक प्रयास है - एक उपकरण, एक कमांडलाइन कॉल, एक पासवर्ड, किया। इसके अलावा, मुझे नहीं पता कि सभी एसएसएल कंपनियां इस दृष्टिकोण का समर्थन करती हैं या नहीं।
जान बुहलर

8
मुझे डर है कि अगर प्रमाण पत्र कहीं और उत्पन्न हुआ तो आपका जवाब मदद नहीं करेगा। ठीक है, IIS निजी कुंजी को स्वयं उत्पन्न और लटकाए जाने की अपेक्षा करता है - कभी-कभी यह केवल एक विकल्प नहीं होता है।
स्टेटिक्सन

8

मैंने .Pfx फ़ाइल .key और .pem फ़ाइलों से बनाई है।

ऐशे ही openssl pkcs12 -inkey rootCA.key -in rootCA.pem -export -out rootCA.pfx


1
यह मूल रूप से वही कमांड है जिसका मैंने उपयोग किया था, लेकिन मुझे गिट्स बैश का उपयोग करते समय ओपनसेल (जैसे, विनिप्ट ओपनसीएल pkcs12 ....) से पहले विनिपेट जोड़ने की जरूरत थी, जो खिड़कियों पर ओपनसेल के लिए एक सामान्य समाधान है।
smoore4

मुझे -exportस्विच की आवश्यकता नहीं थी ।
एमएम

7

https://msdn.microsoft.com/en-us/library/ff699202.aspx

((लेख के प्रासंगिक उद्धरण नीचे हैं)

इसके बाद, आपको .pfx फ़ाइल बनानी होगी जिसका उपयोग आप अपनी तैनाती पर हस्ताक्षर करने के लिए करेंगे। एक कमांड प्रॉम्प्ट विंडो खोलें, और निम्न कमांड टाइप करें:

PVK2PFX –pvk yourprivatekeyfile.pvk –spc yourcertfile.cer –pfx yourpfxfile.pfx –po yourpfxpassword

कहाँ पे:

  • pvk - yourpStreetkeyfile.pvk वह निजी कुंजी फ़ाइल है जिसे आपने चरण 4 में बनाया था।
  • spc - yourcertfile.cer आपके द्वारा चरण 4 में बनाई गई प्रमाणपत्र फ़ाइल है।
  • pfx - yourpfxfile.pfx .pfx फ़ाइल का नाम है जो बना रहा होगा।
  • po - yourpfxpassword वह पासवर्ड है जिसे आप .pfx फ़ाइल में असाइन करना चाहते हैं। जब आप पहली बार Visual Studio में किसी प्रोजेक्ट के लिए। Pfx फ़ाइल जोड़ते हैं, तो आपको इस पासवर्ड के लिए संकेत दिया जाएगा।

(वैकल्पिक रूप से (और ओपी के लिए नहीं, बल्कि भविष्य के पाठकों के लिए), आप .cer और .pvk फ़ाइल को स्क्रैच से बना सकते हैं) (आप इसे ऊपर से आगे करेंगे)। ध्यान दें कि मिमी / dd / yyyy प्रारंभ और समाप्ति तिथियों के लिए प्लेसहोल्डर हैं। पूर्ण प्रलेखन के लिए msdn लेख देखें।

makecert -sv yourprivatekeyfile.pvk -n "CN=My Certificate Name" yourcertfile.cer -b mm/dd/yyyy -e mm/dd/yyyy -r

6

आपको makecert टूल का उपयोग करने की आवश्यकता है।

व्यवस्थापक के रूप में कमांड प्रॉम्प्ट खोलें और निम्न टाइप करें:

makecert -sky exchange -r -n "CN=<CertificateName>" -pe -a sha1 -len 2048 -ss My "<CertificateName>.cer"

जहाँ <CertifcateName>= बनाने के लिए आपके प्रमाणपत्र का नाम।

फिर आप प्रारंभ मेनू में certmgr.msc टाइप करके प्रबंधन कंसोल के लिए प्रमाणपत्र प्रबंधक स्नैप-इन खोल सकते हैं, व्यक्तिगत> प्रमाणपत्र> पर क्लिक करें और आपका प्रमाणपत्र उपलब्ध होना चाहिए।

यहाँ एक लेख है।

https://azure.microsoft.com/documentation/articles/cloud-services-certs-create/


3
मैं नहीं कर सकता। एक्सपोर्ट विजार्ड में pfx विकल्प को धूसर कर दिया जाता है
jlp

मेरा प्रमाण पत्र प्रमाणित प्रबंधक में उपलब्ध है। यदि मैं pfx प्रारूप को निर्यात करने के लिए क्या नहीं कर सकता। आपकी कमांड लाइन निर्देश क्या करती है?
jlp

सलाह के अनुसार सर्टिफिकेट बनाने की कोशिश करें और मुझे बताएं कि क्या यह काम करता है। शायद 5 मिनट लगेंगे। जुड़ा हुआ लेख व्हाट्सएप के पूर्ण विवरण देता है।
बेंटऑनकोडिंग

यह वह नहीं है जिसकी मुझे तलाश है। मैं प्रमाण पत्र नहीं बनाना चाहता। खुद। मैंने सर्टिफिकेट अथॉरिटी से 2 फाइलों में खरीदा है। मैं बजाय OpenSSL उपकरण का उपयोग करना चाहता हूं
jlp

5

मुझे आपकी आवश्यकता के साथ एक लिंक मिला है। ओपनएसएसएल के साथ एक पीएफएक्स में सीआरटी और कुंजी फ़ाइलों को मिलाएं

उपरोक्त लिंक से अर्क:

पहले हमें मौजूदा .crt फ़ाइल से रूट CA प्रमाणपत्र निकालने की आवश्यकता है, क्योंकि हमें बाद में इसकी आवश्यकता है। इसलिए .crt को खोलें और प्रमाणन पथ टैब पर क्लिक करें।

सबसे ऊपरी प्रमाणपत्र पर क्लिक करें (इस मामले में VeriSign) और हिट प्रमाणपत्र देखें। विवरण टैब का चयन करें और फ़ाइल की प्रतिलिपि बनाएं…

बेस -64 एनकोडेड X.509 (.CER) प्रमाणपत्र का चयन करें इसे rootca.cer या कुछ समान के रूप में सहेजें। इसे अन्य फ़ाइलों के समान फ़ोल्डर में रखें।

इसे rootca.cer से rootca.crt में बदलें। अब हमारे पास हमारे फोल्डर में 3 फाइलें होनी चाहिए जिससे हम PFX फाइल बना सकें।

यहां हमें ओपनएसएसएल की आवश्यकता है। हम या तो इसे विंडोज पर डाउनलोड और इंस्टॉल कर सकते हैं , या बस OSX पर टर्मिनल खोल सकते हैं।

संपादित करें:

  1. प्रमाणपत्र स्थापित करने के तरीके के बारे में चरण-दर-चरण जानकारी के साथ एक समर्थन लिंक है।

  2. सफलतापूर्वक स्थापित होने के बाद, प्रमाणपत्र निर्यात करें, .pfxप्रारूप चुनें , निजी कुंजी शामिल करें।

    महत्वपूर्ण नोट:: .pfx प्रारूप में प्रमाण पत्र का निर्यात करने के लिए आपको उसी मशीन पर चरणों का पालन करने की आवश्यकता होती है जिससे आपने प्रमाणपत्र का अनुरोध किया है

  3. आयातित फ़ाइल सर्वर पर अपलोड की जा सकती है।


1
क्या आप समझा सकते हैं? वास्तव में आपने CERT फाइल से PFX फाइल कैसे बनाई? आपने किस तरह या किस तरह से KEY फ़ाइल बनाई है कृपया सभी भ्रमित हैं।

3
क्या आप कृपया यहाँ से खोज कर सकते हैं कि कैसे उन्हें आपके द्वारा प्राप्त की गई प्रमुख फ़ाइल है? जैसे:openssl pkcs12 -inkey example.com.key -in example.com.crt -export -out example.com.pfx

5

यह * .pfx फ़ाइलों को * .cer में बदलने का सबसे आसान तरीका है।

DigiCert से बस पोर्टेबल प्रमाणपत्र कनवर्टर डाउनलोड करें: https://www.digicert.com/util/pfx-certificate-management-utility-import-export-instructions.htm

इसे निष्पादित करें, एक फ़ाइल चुनें और अपना * .pfx प्राप्त करें !!


महान! यह काम किया। मेरे पास .p7b फ़ाइल थी। मैंने GoDaddy द्वारा दिए गए निर्देशों का उपयोग करके अपने IIS में आयात किया। फिर .cer फ़ाइल (की फ़ाइल) बनाई और फिर pfx प्राप्त करने के लिए इस उपयोगिता का उपयोग किया।
शिवा नरु

डिजिकर्ट टूल बार सबसे अच्छा है।
L_7337

1
मैं ऐसा करने का कोई तरीका नहीं देख सकता जो ओपी इस टूल का उपयोग करना चाहता है। यह आपको केवल प्रमाण पत्र निर्यात करने की अनुमति देता है - कुंजी और सीर फ़ाइलों से उन्हें बनाने के लिए नहीं।
NickG

1
संभवतः यह उल्लेख करने योग्य है कि आपको पहले प्रमाण पत्र को "इंस्टॉल" करने की आवश्यकता है, और फिर SSL टैब पर वापस जाएं और वास्तविक pfx फ़ाइल प्राप्त करने के लिए इसे "निर्यात" करें।
access_granted

3

जब आप कहते हैं कि प्रमाणपत्र एमएमसी में उपलब्ध है, तो क्या यह "वर्तमान उपयोगकर्ता" या "स्थानीय कंप्यूटर" के तहत उपलब्ध है? मैंने पाया है कि मैं केवल निजी कुंजी को निर्यात कर सकता हूं यदि यह स्थानीय कंप्यूटर के अधीन है।

आप प्रमाण पत्र के लिए स्नैप को MMC में जोड़ सकते हैं और यह चुन सकते हैं कि किस खाते के लिए प्रमाणपत्र का प्रबंधन करना चाहिए। स्थानीय कंप्यूटर चुनें। यदि आपका प्रमाण पत्र नहीं है, तो इसे स्टोर पर राइट क्लिक करके और ऑल टास्क> इंपोर्ट चुनकर आयात करें।

अब प्रमाणपत्र स्नैप के स्थानीय कंप्यूटर संस्करण के तहत अपने आयातित प्रमाणपत्र पर नेविगेट करें। प्रमाणपत्र पर राइट क्लिक करें और सभी कार्य> निर्यात चुनें। निर्यात विज़ार्ड का दूसरा पृष्ठ पूछना चाहिए कि क्या आप निजी कुंजी को निर्यात करना चाहते हैं। हाँ का चयन करें। पीएफएक्स विकल्प अब केवल एक ही उपलब्ध होगा (यदि आप चयन नहीं करते हैं और वर्तमान उपयोगकर्ता खाते के तहत निजी कुंजी निर्यात करने का विकल्प उपलब्ध नहीं है तो इसे ग्रे कर दिया जाता है)।

आपसे PFX फ़ाइल के लिए पासवर्ड सेट करने और फिर प्रमाणपत्र नाम सेट करने के लिए कहा जाएगा।


1

मैं एक ही मुद्दा रहा था। मेरी समस्या यह थी कि प्रारंभिक प्रमाणपत्र अनुरोध उत्पन्न करने वाला कंप्यूटर विस्तारित ssl सत्यापन प्रक्रिया पूरी होने से पहले दुर्घटनाग्रस्त हो गया था। मुझे एक नई निजी कुंजी उत्पन्न करने और फिर प्रमाणपत्र प्रदाता से अद्यतन प्रमाणपत्र आयात करने की आवश्यकता थी। यदि आपके कंप्यूटर पर निजी कुंजी मौजूद नहीं है, तो आप प्रमाणपत्र को pfx के रूप में निर्यात नहीं कर सकते। वे विकल्प बाहर greyed है।


1

हालाँकि IIS (जैसे @rainabba ने कहा) का उपयोग करके एक नया CSR उत्पन्न करना सबसे आसान है, यह मानते हुए कि आपके पास मध्यवर्ती प्रमाण पत्र हैं, वहाँ कुछ ऑनलाइन कन्वर्टर्स हैं - उदाहरण के लिए: https://www.sslshopper.com/ssl-converter। एचटीएमएल

यह आपको किसी अन्य प्रोग्राम को स्थापित किए बिना अपने प्रमाणपत्र और निजी कुंजी से PFX बनाने की अनुमति देगा।


0

अधिकांश मामलों में, यदि आप प्रमाण पत्र को एक PFX (निजी कुंजी सहित) के रूप में निर्यात करने में असमर्थ हैं, क्योंकि MMC / IIS को निजी कुंजी तक पहुंच नहीं है / (CSR उत्पन्न करने के लिए उपयोग किया जाता है)। इस समस्या को ठीक करने के लिए मैंने ये कदम उठाए हैं:

  • MMC को व्यवस्थापक के रूप में चलाएँ
    • एमएमसी का उपयोग करके सीएसआर उत्पन्न करें। प्रमाणपत्र को निर्यात योग्य बनाने के लिए इस निर्देशों का पालन करें
  • एक बार जब आप CA (crt + p7b) से प्रमाण पत्र प्राप्त करते हैं, तो उन्हें आयात करें (व्यक्तिगत \ प्रमाण पत्र, और मध्यवर्ती प्रमाणन प्राधिकरण \ प्रमाण पत्र)
  • महत्वपूर्ण: अपने नए प्रमाणपत्र (व्यक्तिगत \ प्रमाण पत्र) सभी कार्य पर राइट-क्लिक करें। निजी कुंजी, और अपने खाते या सभी के लिए अनुमतियाँ निर्दिष्ट करें (जोखिम भरा!)। एक बार समाप्त होने के बाद आप पिछली अनुमतियों पर वापस जा सकते हैं।
  • अब, प्रमाणपत्र पर राइट-क्लिक करें और सभी कार्य चुनें। निर्यात करें, और आपको पीएफएक्स फ़ाइल के रूप में निजी कुंजी सहित प्रमाण पत्र को निर्यात करने में सक्षम होना चाहिए, और आप इसे एज़्योर पर अपलोड कर सकते हैं!

उम्मीद है की यह मदद करेगा!


मेरे पास व्यक्तिगत रूप से प्रमाण पत्र में पहले से ही मेरा सर्टिफिकेट है, लेकिन राइट क्लिक के साथ "निजी कुंजी प्रबंधित करें" दिखाई देता है। मेरे पास जो विकल्प हैं: "नई कुंजी के साथ प्रमाणपत्र का अनुरोध करें ...", "नई कुंजी के साथ प्रमाणपत्र नवीनीकृत करें ..." और "निर्यात" ... क्या आपके पास कोई विचार है जो मुझे याद आ रहा है?
गेब्रियलजेलो

1
मैंने इसे DigiCert से पोर्टेबल सर्टिफिकेट कन्वर्टर के साथ तय किया: digicert.com/util/…
Gabrielizalo

आप "CSR जनरेट" में विफल रहे। यदि आपके पास पहले से ही निजी कुंजी है, तो आपको एक सीएसआर उत्पन्न करने की आवश्यकता नहीं है। कृपया मूल प्रश्न पढ़ें।
NickG

0

मुझे पता है कि कुछ उपयोगकर्ताओं ने इसे स्थापित करने और कमांड लाइन प्रोग्राम जोड़ने और डाउनलोड करने के बारे में बात की है ...

व्यक्तिगत रूप से मैं आलसी हूं और इन सभी तरीकों को बोझिल और धीमा लगता है, साथ ही मैं कुछ भी डाउनलोड नहीं करना चाहता हूं और अगर मुझे नहीं करना है तो सही cmd लाइनें ढूंढें।

मेरे निजी IIS सर्वर पर मेरे लिए सबसे अच्छा तरीका RapidSSLOnline का उपयोग करना है। यह एक उपकरण है जो एक सर्वर पर है जो आपको अपना प्रमाणपत्र और निजी कुंजी अपलोड करने की अनुमति देता है और आपके लिए एक pfx फ़ाइल बनाने में सक्षम है जिसे आप सीधे IIS में आयात कर सकते हैं।

लिंक यहाँ है: https://www.rapidsslonline.com/ssl-tools/ssl-converter.php

नीचे अनुरोध किए गए परिदृश्य के लिए उपयोग किए गए चरण हैं।

  1. वर्तमान प्रकार = पीईएम चुनें
  2. = PFX के लिए बदलें
  3. अपना प्रमाणपत्र अपलोड करें
  4. अपनी निजी कुंजी अपलोड करें
  5. यदि आपके पास ROOT CA सर्टिफिकेट या इंटरमीडिएट सीट्स हैं तो उन्हें भी अपलोड करें
  6. अपने चुनने का एक पासवर्ड सेट करें, जिसका उपयोग IIS में किया जाता है
  7. यह साबित करने के लिए कि आप बॉट नहीं हैं, फिर से क्लिक करें
  8. कन्वर्ट पर क्लिक करें

और यह है कि आपके पास एक पीएफएक्स डाउनलोड होना चाहिए और आईआईएस पर अपनी आयात प्रक्रिया में इसका उपयोग करना चाहिए।

आशा है कि यह अन्य लोगों जैसे दिमागदार, आलसी तकनीकी लोगों की मदद करता है।


6
क्या तृतीय-पक्ष की वेबसाइट पर अपना प्रमाणपत्र अपलोड करना सुरक्षित है, जिसने आपको प्रमाणपत्र जारी नहीं किया है?
कुणाल १

1
हे वहाँ रैपिड एसएसएल मेरा मानना ​​है कि जियोट्रस्ट के स्वामित्व में हैं। प्रमाण पत्र प्राप्त करने में दोनों प्राधिकरण। जहां तक ​​मैं बता सकता हूं ... सुरक्षा के संबंध में digital.com/ssl-certports/geotrust digital.com/ssl-certports/RAPIDSSL मुझे लगता है कि यह एक न्यूनतम शोषण होगा क्योंकि आपका प्रमाणपत्र एक बाहरी सिस्टम द्वारा उत्पन्न किया जाएगा ... अभी भी मान्य होना चाहिए। मेरे मामले में मैंने sslforfree.com का उपयोग किया, जिसे हर 90 दिनों में नवीनीकृत करना होता है, लेकिन यह विशेष रूप से मेरे डेमो साइट आदि के लिए कम लागत के लिए भुगतान करने के लिए एक छोटी सी कीमत है
TheNerdyNerd

5
@Kunal: यह परीक्षण / देव प्रमाणपत्र फ़ाइलों को प्राप्त करने का एक सरल तरीका हो सकता है, लेकिन अपनी निजी कुंजी को किसी अन्य पार्टी में अपलोड करना सुरक्षित उत्पादन वातावरण के लिए एक सामान्य नोगा है।
स्टीफन

0

SSLForFree से cfx फ़ाइलों के लिए मुझे यह https://decoder.link/converter सबसे आसान लगता है ।

बस यह सुनिश्चित करें कि PEM -> PKCS # 12 का चयन किया गया है, फिर प्रमाणपत्र, ca_bundle और कुंजी फ़ाइलें अपलोड करें और कनवर्ट करें। पासवर्ड याद रखें, फिर आपके द्वारा उपयोग किए गए पासवर्ड के साथ अपलोड करें और बाइंडिंग जोड़ें।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.