2012-07-20 386 views
0

我們在工作中使用IIS 6.0(Win2003 SP2)並需要更新我們的SSL證書。 我使用openssl創建了一個證書請求。爲此,我首先用openssl創建了一個2048位密鑰。我沒有使用certreq.txt請求文件,因爲這在我們使用的CA的網站上產生了格式錯誤。 同時接受了此請求,我從我們組織的CA獲得了.pem文件。到現在爲止還挺好。我甚至能夠導入證書。但不幸的是,私鑰現在不見了。我認爲,Windows(或IIS)根本不知道,在哪裏尋找它。私鑰當然存在於* .key文件中,我用它來創建請求。IIS 6.0的SSL證書中沒有私鑰

但我該如何將密鑰集成到證書中或使Windows/IIS使用它?

+1

表決將移至ServerFault。 – Bruno 2012-07-20 18:57:21

+0

對不起,下次我會直接將這些事情發佈到服務器故障。它只是沒有出現在我的腦海裏...... – 2012-07-21 08:30:06

回答

4

你應該能夠建立使用OpenSSL使用PKCS#12文件:

openssl pkcs12 -export -in cert.pem -inkey file.key -out cert.p12 

然後,使用.p12文件,同時導入證書,並在同一時間它的私鑰。 OpenSSL的https://www.openssl.org/docs/apps/pkcs12.html

+0

你可以在這裏下載OpenSSL for windows:https://www.openssl.org/related/binaries.html – degenerate 2014-11-06 21:46:26

0

更多信息由於您在運行Windows Server利用DigiCert的免費工具(http://www.digicert.com/util)的。

如果您計劃將其導回到OpenSSL並使用Apache,則可以從OpenSSL創建CSR。

否則,您將通過IIS或運行DigiCert Utility並點擊「創建CSR」選項來發出CSR請求。一旦您擁有新的CSR,請將其提交給您的CA,以便讓他們頒發新的證書,以便與IIS中適當的私鑰相匹配。

一旦您收到新的證書文件,請使用該實用程序上的「導入」功能將證書文件加載到本地MMC上。

最後一步是將SSL證書綁定到IIS控制檯中站點的端口443連接。

如果您碰巧需要私鑰,您可以使用「導出」功能創建.key文件或包含您的域證書和私鑰的PFX文件。

某些防火牆設備通過PFX需要PKCS#12文件。如果是這樣,請將文件擴展名從.pfx重命名爲.p12

+1

問題是:*「我怎樣才能整合密鑰進入證書或使Windows/IIS使用它?「*。布魯諾用PFX/P12命令給了他。 DigiCert的免費工具信息應該可以作爲評論。大多數其他指令,如綁定到端口443,完全是無關緊要的。我們稱之爲「我也是」的答案。另請參閱[什麼是「受保護」問題?](http://meta.stackexchange.com/q/52764) – jww 2015-05-15 18:01:26