X.509证书的核心是根据RFC 5280编码和/或数字签名的数字文档。php
实际上,术语X.509证书一般是指X5209 v3证书标准的IETF的PKIX证书和CRL配置文件,如RFC 5280中所规定的,一般称为公钥基础结构的 PKIX (X.509)。html
百科介绍 https://baike.baidu.com/item/X.509/2817050?fr=aladdinnode
一样的X.509证书,可能有不一样的编码格式,常见如下两种编码格式.nginx
在"-----BEGIN CERTIFICATE-----" 和 "-----END CERTIFICATE-----"之间存放web
查看PEM格式证书的信息: openssl x509 -in certificate.pem -text -nooutapache
Apache和Nginx服务器偏向于使用这种编码格式.可是后缀扩展名可能并非 .pem, 能够是.cer或者.crt做为扩展名安全
pem类型的数据要根据base64编码解码后,获得的数据须要进行增长或裁剪特殊字符-、\n、\r、begin信息、end信息等。服务器
查看DER格式证书的信息: openssl x509 -in certificate.der -inform der -text -nooutdom
Java和Windows服务器偏向于使用这种编码格式. 这些证书也能够用CER或者CRT做为扩展名。工具
der类型的不用在编码解码,直接就是二进制的数据能够直接使用
查看KEY的办法:openssl rsa -in mykey.key -text -noout若是是DER格式的话,应该这样:openssl rsa -in mykey.key -text -noout -inform der
其核心内容是一个公钥(附带了一些别的信息),在生成这个申请的时候,同时也会生成一个私钥,私钥要本身保管好(基本就是刚才说的 key文件了).
查看的办法:openssl req -noout -text -in my.csr (若是是DER格式的话照旧加上-inform der)
对nginx服务器来讲,通常CRT和KEY是分开存放在不一样文件中的,但Windows的IIS则将它们存在一个PFX文件中,(所以这个文件包含了证书及私钥)这样会不会不安全?应该不会,PFX一般会有一个"提取密码",你想把里面的东西读取出来的话,它就要求你提供提取密码,PFX使用的时DER编码,如何把PFX转换为PEM编码?
openssl pkcs12 -in for-iis.pfx -out for-iis.pem -nodes
这个时候会提示你输入提取代码. for-iis.pem就是可读的文本.
生成pfx的命令相似这样:openssl pkcs12 -export -in certificate.crt -inkey privateKey.key -out certificate.pfx
其中CACert.crt是CA(权威证书颁发机构)的根证书,有的话也经过-certfile参数一块儿带进去.这么看来,PFX实际上是个证书密钥库.
p7b - 以树状展现证书链(certificate chain),同时也支持单个证书,不含私钥。.P7C文件是退化的SignedData结构,没有包括签名的数据。
JKS - 即Java Key Storage,这是Java的专利,跟OpenSSL关系不大,利用Java的一个叫"keytool"的工具,能够将PFX转为JKS,固然 keytool也能直接生成JKS
证书操做有四种基本类型。查看,转换,组合和提取。
即便PEM编码的证书是ASCII,它们也不是人类可读的。如下是一些命令,可让您以人类可读的形式输出证书的内容
openssl x509 -in cert.pem -text -noout
openssl x509 -in cert.cer -text -noout
openssl x509 -in cert.crt -text -noout
若是您遇到这个错误,这意味着您正在尝试查看DER编码的证书,并须要使用“查看DER编码证书”中的命令。
unable to load certificate
12626:error:0906D06C:PEMroutines:PEM_read_bio:no start line:pem_lib.c:647:Expecting: TRUSTEDCERTIFICATE
openssl x509 -in certificate.der -inform der -text -noout
若是您遇到如下错误,则表示您尝试使用DER编码证书的命令查看PEM编码证书。在“查看PEM编码的证书”中使用命令
unable to load certificate
13978:error:0D0680A8:asn1 encodingroutines:ASN1_CHECK_TLEN:wrong tag:tasn_dec.c:1306:
13978:error:0D07803A:asn1 encodingroutines:ASN1_ITEM_EX_D2I:nested asn1 error:tasn_dec.c:380:Type=X509
PEM转为DER openssl x509 -in cert.crt -outform der -out cert.der
DER转为PEM openssl x509 -in cert.crt -inform der -outform pem -out cert.pem
(提示:要转换KEY文件也相似,只不过把x509换成rsa,要转CSR的话,把x509换成req...)
在某些状况下,将多个X.509基础设施组合到单个文件中是有利的。一个常见的例子是将私钥和公钥二者结合到相同的证书中。
组合密钥和链的最简单的方法是将每一个文件转换为PEM编码的证书,而后将每一个文件的内容简单地复制到一个新文件中。这适用于组合文件以在Apache中使用的应用程序。
沃通签发的证书提供 apache nginx 及其余web服务的证书, 其余公司签发的证书基本也是差很少的.
由于我是要在haproxy上配置ssl证书, 这里作一下证书合成. nginx apache 直接用crt证书加key私钥这两个文件就能够了.
组合顺序原则上是先key后证书, 证书顺序是由下级机构证书逐级向上,最后到根root机构证书