Quale password utilizza OSX Server quando si importano i certificati SSL?

1

Sto migrando il mio sito web dal mio server OSX di casa a un server Linux virtuale, ospitato in un centro dati appropriato, e ho un problema con i certificati SSL importati in OSX Server.

Sembra che abbia memorizzato i certificati in /etc/certificates , ma non conosco la passphrase utilizzata per crittografare il file chiave. Non è la mia normale password di account / portachiavi, quindi non ho idea di quale passphrase, o io, ho scelto al momento.

(Ho cercato di ottenere i certificati SSL originali, ma non è altrettanto facile, ma potrebbe essere la mia unica speranza).

Qualcuno potrebbe dirmi come funziona, quindi posso districarmi e usare i certificati sul nuovo sito web per favore?

    
posta trojanfoe 14.05.2014 - 16:08
fonte

2 risposte

2

Il "certificato" in sé non è crittografato. La tua chiave privata, che viene utilizzata con il certificato, è solitamente crittografata. È crittografato con la passphrase che hai scelto quando hai creato la chiave privata. Potresti averlo fatto un po 'prima di creare questo certificato specifico, se hai più certificati, quindi assicurati di provare "vecchie password" se ce l'hai.

Se non riesci a ricordare la passphrase per la tua chiave privata, sei sfortunato. Non sarai più in grado di utilizzare quel certificato specifico. L'emittente del certificato non sarà in grado di fornirti una copia della chiave privata, poiché non l'hanno ricevuta.

Di solito sarai in grado di revocare il tuo certificato esistente e ottenere che l'emittente ti fornisca uno nuovo, a seconda dell'emittente che potrebbe venire con un addebito.

Poiché è possibile acquistare nuovi certificati SSL per meno di 10 $ oggi, potrebbe non valere la pena di provare a far funzionare quello vecchio. Basta comprarne uno nuovo.

    
risposta data 14.05.2014 - 16:31
fonte
3

Sembra che il problema dell'OP sia stato risolto, ma per la cronaca è in realtà abbastanza facile ottenere le chiavi da OS X Server, purché si abbia accesso amministrativo al server. Ti darò due modi per farlo:

  1. Esegui l'utilità Accesso Portachiavi sul server, seleziona "Sistema" dall'elenco Portachiavi, quindi "I miei certificati" dall'elenco Categoria sotto quello. Seleziona il certificato pertinente sul lato destro della finestra, quindi dal menu File scegli "Esporta elementi." Nella finestra di dialogo di esportazione, assicurati che il formato del file sia impostato su "Scambio di informazioni personali (.p12)" per esportare sia la chiave privata e certificato (pubblico). Richiederà il nome amministratore e la password per accedere al portachiavi, quindi chiedere una nuova password per crittografare il file esportato con.

  2. Anche il certificato e la chiave privata associata sono memorizzati (come hai detto) in / etc / certificates. Assicurati di avere sia il certificato (nome file che termina ".cert.pem") sia la chiave privata corrispondente (".key.pem"); potresti anche aver bisogno della catena di certificati (".chain.pem"), che include il tuo certificato e i certificati di supporto che garantiscono la sua autenticità.

    Il file della chiave privata verrà crittografato con una password generata casualmente. Nessun problema; per consentire ai servizi server di utilizzare questa chiave, la sua password viene memorizzata (nel portachiavi del sistema, in realtà) in un modulo recuperabile. Con i diritti di amministratore, è possibile recuperarlo nello stesso modo del server web. Utilizza questo comando (sostituendo server.example.com con il nome di dominio effettivo):

    sudo /Library/Server/Web/Config/apache2/getsslpassphrase server.example.com:443 RSA
    

    Richiederà la password dell'amministratore, quindi sputerà l'aspetto di un GUID. Questa è la password di crittografia per il file .key.pem.

    (Nota: nelle versioni precedenti di OS X Server, getsslpassphrase era in / etc / apache2 / invece di / Library / Server / Web / Config / apache2 /. Regola come necessario.)

risposta data 16.05.2014 - 03:00
fonte

Leggi altre domande sui tag