.pem para instalar su certificado TLS/SSLUn .pem puede contener varios certificados en un solo archivo. Algunos servidores requieren que toda la cadena de confianza (certificado del dominio, intermedios y raíz) esté unificada en ese mismo archivo.
Verifique cuál o cuáles son los certificados intermedios
correspondientes según el tipo de certificado que posee y el orden en el que debe incluirlos en el .pem.
Para poder armar su .pem deberá abrir los certificados recibidos en su .zip con un editor de texto. Puede hacerlo haciendo click derecho> abrir con > bloc de notas o Notepad++
.pem de acuerdo a su tipo de certificado:.pem.zip , junto a los certificado/s intermedio/s y la raíz.su_dominio.crtintermedio.crt (puede haber más de uno, verifique los nombres y el orden) . raiz.crtsu_dominio.crt)intermedio.crt) (puede haber más de uno, verifique los nombres y el orden) .raiz.crt)su_dominio.pem.-----BEGIN CERTIFICATE----- ... (Certificado de dominio: su_dominio.crt) ... -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- ... (Certificado/s intermedio/s: intermedio.crt) ... -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- ... (Certificado raíz: raiz.crt) ... -----END CERTIFICATE-----
.zip, junto a los certificado/s intermedio/s y la raíz.
su_dominio.crtintermedio.crt (puede haber más de uno, verifique los nombres y el orden)raiz.crtsu_dominio.crt)intermedio.crt) (puede haber más de uno, verifique los nombres y el orden)su_dominio.pem
-----BEGIN CERTIFICATE-----
... (Certificado de dominio: su_dominio.crt) ...
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
... (Certificado/s intermedio/s: intermedio.crt) ...
-----END CERTIFICATE-----
.zip , junto a los certificado/s intermedio/s y la raíz.
su_dominio.crtintermedio.crt (puede haber más de uno, verifique los nombres y el orden) . raiz.crt su_key.key ) su_dominio.crt)intermedio.crt) (puede haber más de uno, verifique los nombres y el orden) .raiz.crt)su_dominio.pem y proteja el archivo (permisos 600 en Linux).-----BEGIN RSA PRIVATE KEY----- ... (Su clave privada: su_key.key) ... -----END RSA PRIVATE KEY----- -----BEGIN CERTIFICATE----- ... (Certificado de dominio: su_dominio.crt) ... -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- ... (Certificado/s intermedio/s: intermedio.crt) ... -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- ... (Certificado raíz: raiz.crt) ... -----END CERTIFICATE-----
.cer, .crt y .pem. Son archivos ASCII codificados en Base64.BEGIN CERTIFICATE / END CERTIFICATE. Extensión: .der..pfx, .p12.Método OpenSSL:
openssl x509 -in nombredelcertificado.cer -outform PEM -out nombredelcertificado.pem
Método manual (Bloc de notas o Notepad++):
nombredelcertificado.cer con Bloc de notas o Notepad++.-----BEGIN CERTIFICATE----- ... -----END CERTIFICATE-----.nombredelcertificado.pem.Método OpenSSL:
openssl x509 -outform der -in nombredelcertificado.pem -out nombredelcertificado.der
Método manual:
No se recomienda para DER, ya que es binario. Use OpenSSL.
Método OpenSSL:
openssl x509 -inform der -in nombredelcertificado.der -out nombredelcertificado.pem
Método manual:
No aplicable (DER es binario).
Método OpenSSL:
openssl crl2pkcs7 -nocrl -certfile nombredelcertificado.pem -out nombredelcertificado.p7b -certfile CACert.cer
Método manual:
Cree un archivo de texto con los certificados necesarios y guárdelo con extensión .p7b. Debe incluir **solo certificados**, no la clave privada.
Método OpenSSL:
openssl pkcs7 -print_certs -in nombredelcertificado.p7b -out nombredelcertificado.pem
Método manual:
Abra el P7B con un editor compatible (p.ej. Bloc de notas o Notepad++), copie los bloques de certificados y guárdelos con extensión .pem.
Método OpenSSL:
openssl pkcs12 -in nombredelcertificado.pfx -out nombredelcertificado.pem
Método manual:
No recomendable, PFX contiene clave privada y binario; use OpenSSL.
PASO 1: Convertir PFX a PEM
openssl pkcs12 -in nombredelcertificado.pfx -nocerts -nodes -out nombredelcertificado.pem
PASO 2: Convertir PEM a PKCS8
openssl pkcs8 -in nombredelcertificado.pem -topk8 -nocrypt -out nombredelcertificado.pk8
Método manual:
No recomendable, PKCS#8 requiere OpenSSL.
PASO 1: Convertir P7B a CER
openssl pkcs7 -print_certs -in nombredelcertificado.p7b -out nombredelcertificado.cer
PASO 2: Convertir CER y clave privada a PFX
openssl pkcs12 -export -in nombredelcertificado.cer -inkey claveprivada.key -out nombredelcertificado.pfx -certfile cacert.cer
Método manual:
No recomendable, PFX es binario y contiene clave privada.