Enter Export Passord: (새로운 .pfx 패스워드 입력)
Verifying - Enter Export Password:
writing RSA key
Enter PEM pass phrase: (개인키 PEM 암호화 적용 패스워드 입력)
Verifying - Enter PEM pass phrase:
Enter pass phrase for _ENCRYPTED_.key.pem: (개인키 PEM 패스워드 입력)
writing RSA key
cat domain.crt chain1.crt chain2.crt root.crt > cert.pem - 1개 cert.pem 파일로 통합
openssl pkcs12 -export -name example.com -in cert.pem -inkey private.key -out www.sslcert.co.kr.pfx - .pfx 파일로 저장* pfx 에 개인키, 서버인증서, 체인인증서, 루트인증서 가 포함되어 있는 경우, KeyStore 에 모두 Import 됨
대상 키 저장소 비밀번호 입력: ******
새 비밀번호 다시 입력: ******
소스 키 저장소 비밀번호 입력: ****** (pfx암호)
www.securesign.kr 별칭에 대한 항목이 성공적으로 임포트되었습니다.
임포트 명령 완료: 성공적으로 임포트된 항목은 1개, 실패하거나 취소된 항목은 0개입니다.
* .jks 파일을 .pfx 파일로 변환 저장 (원본 jks 파일 패스워드 필요, 대상 pfx 패스워드 지정)
키 저장소 비밀번호 입력: (기존 KeyStore 비밀번호)
키 저장소 비밀번호 입력: (KeyStore 비밀번호)
<www.sslcert.co.kr>에 대한 키 비밀번호를 입력하십시오. (CSR 자동생성의 경우 Key 비밀번호는 KeyStore 비밀번호와 같음)
새 <www.sslcert.co.kr>에 대한 키 비밀번호:
새 <www.sslcert.co.kr>에 대한 키 비밀번호 다시 입력:
(작업전, keytool -list -v -keystore cert.jks 내역 확인 필수)
개인키, 서버인증서, 체인인증서, 루트인증서 등 포함된 인증서 목록이 출력 됨
키 저장소 비밀번호 입력: *****
키 저장소 유형: JKS
키 저장소 제공자: SUN
..
키 저장소에 1개의 항목이 포함되어 있습니다.
..
별칭 이름(Alias): www.sslcert.co.kr
생성 날짜: 2015. 5. 26
항목 유형: PrivateKeyEntry
....
서버인증서
체인인증서
루트인증서
(작업전, keytool -list -v -keystore cert.jks 내역 확인 필수)
(작업전, keytool -list -v -keystore cert.jks 내역 확인 필수)
출처: SSL 인증서 pem, crt, pfx, jks, p7b 포맷 변환 가이드 - SecureSign (sslcert.co.kr)
s/w 요구품질 특성 20221013 (0) | 2022.10.13 |
---|---|
PKI (Public Key Infrastructure) 맛보기 20221006 (0) | 2022.10.06 |
IP 주소의 클래스 분류법 20221005 (1) | 2022.10.05 |
IPSec 터널 연결 및 트래픽 전달 방식 20221004 (1) | 2022.10.04 |
free float 계산 (PMP) 20220927 (0) | 2022.09.27 |
댓글 영역