Проверка файлов PEM#
Данный документ содержит инструкции по проверке файлов PEM, используемых для Шифрование клиентского трафика с помощью TLS.
PEM (Privacy Enhanced Mail) это стандарт хранения и передачи публичных ключей и сертификатов. CedrusData поддерживает сертификаты в формате PEM. Другими поддерживаемым типами сертификатов являются JKS и PKCS 12.
PEM-файл может содержать сертификат, пару ключей, или их комбинацию. Ключи могут содержать цепочку сертификатов от различных центров сертификации (certificate authorities).
Используйте инструкции ниже, что бы проверить содержимое PEM-файла.
Проверка PEM-файла#
В примерах ниже приведены расширения файлов для удобства чтения. Реальные файлы могут иметь другие расширения или не иметь расширений.
Вы могли получить файл, который содержит и сертификат и приватный ключ. Вы так же могли получить сертификат и приватный ключ в отдельных файлах. В таком случае объедините два файла в один так, что бы первым шел приватный ключ, а затем сертификат. Например:
cat clustercoord.key clustercoord.cert > clustercoord.pem
Используйте команду cat
, чтобы просмотреть содержимое файла:
cat clustercoord.pem | less
Убедитесь, что вы видите по крайней мере одну секцию KEY
и одну секцию CERTIFICATE
. Секция KEY
обычно
выглядит следующим образом:
-----BEGIN PRIVATE KEY-----
MIIEowIBAAKCAQEAwJL8CLeDFAHhZe3QOOF1vWt4Vuk9vyO38Y1y9SgBfB02b2jW
....
-----END PRIVATE KEY-----
Если секция KEY
содержит фразу BEGIN ENCRYPTED PRIVATE KEY
, значит вы получили зашифрованный приватный ключ и
работа с ним потребует расшифровки с помощью пароля, который вы должны были получить вместе с ключом (возможно, вы
указали пароль при запросе ключа).
Если секция KEY
содержит фразу BEGIN EC PRIVATE KEY
или BEGIN DSA PRIVATE KEY
, значит вы получили ключ,
который использует алгоритмы Elliptical Curve или DSA вместо RSA.
Секция CERTIFICATE
может выглядеть следующим образом:
-----BEGIN CERTIFICATE-----
MIIDujCCAqICAQEwDQYJKoZIhvcNAQEFBQAwgaIxCzAJBgNVBAYTAlVTMRYwFAYD
....
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
MIIDwjCCAqoCCQCxyqwZ9GK50jANBgkqhkiG9w0BAQsFADCBojELMAkGA1UEBhMC
....
-----END CERTIFICATE-----
Файл может содержать один сертификат или цепочку сертификатов, каждый из которых подтверждает предыдущий.
Проверка приватного ключа#
Инструкции далее предполагают, что на вашей системе установлена утилита openssl
из пакета OpenSSL 1.1 или более
поздней версии.
Проверьте валидность приватного RSA ключа с помощью следующей команды:
openssl rsa -in clustercoord.pem -check -noout
При успешной проверке вы увидите следующее сообщение:
RSA key ok
Примечание
Для проверки приватных ключей EC или DSA см. соответствующую документацию openssl
.
Проверка сертификата#
Проанализируйте сертификат с помощью следующей команды:
openssl x509 -in clustercoord.pem -text -noout
Если ваш сертификат имеет пароль, утилита openssl
запросит его. Обратите внимание не вывод вышеприведенной команды:
Большинство современных браузеров устанавливают максимальный срок валидности сертификата в 398 дня. Обратите внимание на параметры
Not Before
иNot After
в секцииValidity
. Если срок действия сертификата превышает предельное значение, браузеры могут выдать ошибку при получении такого сертификата.Многие современные браузеры и клиентские приложения требуют наличия поля Subject Alternative Name (SAN). Убедитесь, что это поле содержит DNS имя вашего сервера (например,
DNS:clustercoord.example.com
). Браузеры и клиентские приложения могут выдать ошибку при получении сертификата без SAN.
После того, как вы убедились в корректности сертификата, установите его на координатор CedrusData согласно документации Установка сертификата и Конфигурация координатора.