.pem
para instalar su certificado TLS/SSLUn .pem
puede contener varios certificados en un solo archivo. Algunos servidores requieren que toda la cadena de confianza (certificado del dominio, intermedios y raíz) esté unificada en ese mismo archivo.
Verifique cuál o cuáles son los certificados intermedios
correspondientes según el tipo de certificado que posee y el orden en el que debe incluirlos en el .pem
.
Para poder armar su .pem
deberá abrir los certificados recibidos en su .zip con un editor de texto. Puede hacerlo haciendo click derecho> abrir con > bloc de notas o Notepad++
.pem
de acuerdo a su tipo de certificado:.pem
.zip
, junto a los certificado/s intermedio/s y la raíz.su_dominio.crt
intermedio.crt
(puede haber más de uno, verifique los nombres y el orden) . raiz.crt
su_dominio.crt
)intermedio.crt
) (puede haber más de uno, verifique los nombres y el orden) .raiz.crt
)su_dominio.pem
.-----BEGIN CERTIFICATE----- ... (Certificado de dominio: su_dominio.crt) ... -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- ... (Certificado/s intermedio/s: intermedio.crt) ... -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- ... (Certificado raíz: raiz.crt) ... -----END CERTIFICATE-----
.zip
, junto a los certificado/s intermedio/s y la raíz.
su_dominio.crt
intermedio.crt
(puede haber más de uno, verifique los nombres y el orden)raiz.crt
su_dominio.crt
)intermedio.crt
) (puede haber más de uno, verifique los nombres y el orden)su_dominio.pem
-----BEGIN CERTIFICATE----- ... (Certificado de dominio: su_dominio.crt) ... -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- ... (Certificado/s intermedio/s: intermedio.crt) ... -----END CERTIFICATE-----
.zip
, junto a los certificado/s intermedio/s y la raíz.
su_dominio.crt
intermedio.crt
(puede haber más de uno, verifique los nombres y el orden) . raiz.crt
su_key.key
) su_dominio.crt
)intermedio.crt
) (puede haber más de uno, verifique los nombres y el orden) .raiz.crt
)su_dominio.pem
y proteja el archivo (permisos 600 en Linux).-----BEGIN RSA PRIVATE KEY----- ... (Su clave privada: su_key.key) ... -----END RSA PRIVATE KEY----- -----BEGIN CERTIFICATE----- ... (Certificado de dominio: su_dominio.crt) ... -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- ... (Certificado/s intermedio/s: intermedio.crt) ... -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- ... (Certificado raíz: raiz.crt) ... -----END CERTIFICATE-----
.cer
, .crt
y .pem
. Son archivos ASCII codificados en Base64.BEGIN CERTIFICATE / END CERTIFICATE
. Extensión: .der
..pfx
, .p12
.Método OpenSSL:
openssl x509 -in nombredelcertificado.cer -outform PEM -out nombredelcertificado.pem
Método manual (Bloc de notas o Notepad++):
nombredelcertificado.cer
con Bloc de notas o Notepad++.-----BEGIN CERTIFICATE----- ... -----END CERTIFICATE-----
.nombredelcertificado.pem
.Método OpenSSL:
openssl x509 -outform der -in nombredelcertificado.pem -out nombredelcertificado.der
Método manual:
No se recomienda para DER, ya que es binario. Use OpenSSL.
Método OpenSSL:
openssl x509 -inform der -in nombredelcertificado.der -out nombredelcertificado.pem
Método manual:
No aplicable (DER es binario).
Método OpenSSL:
openssl crl2pkcs7 -nocrl -certfile nombredelcertificado.pem -out nombredelcertificado.p7b -certfile CACert.cer
Método manual:
Cree un archivo de texto con los certificados necesarios y guárdelo con extensión .p7b
. Debe incluir **solo certificados**, no la clave privada.
Método OpenSSL:
openssl pkcs7 -print_certs -in nombredelcertificado.p7b -out nombredelcertificado.pem
Método manual:
Abra el P7B con un editor compatible (p.ej. Bloc de notas o Notepad++), copie los bloques de certificados y guárdelos con extensión .pem
.
Método OpenSSL:
openssl pkcs12 -in nombredelcertificado.pfx -out nombredelcertificado.pem
Método manual:
No recomendable, PFX contiene clave privada y binario; use OpenSSL.
PASO 1: Convertir PFX a PEM
openssl pkcs12 -in nombredelcertificado.pfx -nocerts -nodes -out nombredelcertificado.pem
PASO 2: Convertir PEM a PKCS8
openssl pkcs8 -in nombredelcertificado.pem -topk8 -nocrypt -out nombredelcertificado.pk8
Método manual:
No recomendable, PKCS#8 requiere OpenSSL.
PASO 1: Convertir P7B a CER
openssl pkcs7 -print_certs -in nombredelcertificado.p7b -out nombredelcertificado.cer
PASO 2: Convertir CER y clave privada a PFX
openssl pkcs12 -export -in nombredelcertificado.cer -inkey claveprivada.key -out nombredelcertificado.pfx -certfile cacert.cer
Método manual:
No recomendable, PFX es binario y contiene clave privada.