Laatst bijgewerkt op 28 sep 2023 10:31:41.
Categorie:
Alles over SSL certificaten
| SSL configuratie
OpenSSL is het Zwitsers zakmes van het certificaatmanagement, maar zoals bij elk goed zwitsers zakmes spendeer je overmatig veel tijd om de uitklapbare vuurboog van het nagelvijltje te onderscheiden. Hieronder een opsomming van meest voorkomende commando's.
Wie een nieuw SSL certificaat besteld moet een "CSR Request" of "certificaat aanvraag" aanmaken.
Een nieuwe certificaataanvraag genereren met een nieuwe private key doe je als volgt:
openssl req -sha256 -nodes -newkey rsa:2048 -keyout www.server.com.key -out www.server.com.csr
Alternatief kan u hiervoor de Kinamo CSR Generator gebruiken.
Een nieuwe certificaataanvraag genereren met een bestaande private key:
openssl req -new -sha256 -key www.server.com.key -out www.server.com.csr
Als u het certificaat ter beschikking heeft, en de private key, maar de aanvraag niet meer hebt, kan u een certificaataanvraag genereren of CSR genereren op basis van een bestaand certificaat:
openssl x509 -x509toreq -in www.server.com.crt -out www.server.com.csr -signkey www.server.com.key
Een nieuwe RSA key genereren:
openssl genrsa -out www.server.com.key 2048
Een nieuwe ECC key genereren:
openssl ecparam -out server.key -name prime256v1 -genkey
Een zelf-ondertekend (self-signed) certificaat aanmaken voor testdoeleinden:
openssl req -x509 -newkey rsa:2048 -nodes -keyout www.server.com.key -out www.server.com.crt -days 365
Een certificaataanvraag controleren en bekijken:
openssl req -noout -text -verify -in www.server.com.csr
Een private key controleren en bekijken:
openssl rsa -noout -text -check -in www.server.com.key
Een certificaat bekijken:
openssl x509 -noout -text -in www.server.com.crt
Een certificaat in PKCS#7 formaat bekijken:
openssl pkcs7 -print_certs -in www.server.com.p7b
Een certificaat en sleutel in PKCS#12 formaat bekijken:
openssl pkcs12 -info -in www.server.com.pfx
Een SSL connectie controleren en alle certificaten in de chain bekijken:
openssl s_client -connect www.server.com:443Controleren of een certificaat, een certificaataanvraag en een private key dezelfde publieke key hebben:
openssl x509 -noout -modulus -in www.server.com.crt | openssl sha256 openssl req -noout -modulus -in www.server.com.csr | openssl sha256 openssl rsa -noout -modulus -in www.server.com.key | openssl sha256
Conversie van PKCS#12 ( .pfx .p12 - typisch in gebruik op Microsoft Windows) bestand met private key en certificaten naar PEM (meestal gebruikt op Linux):
openssl pkcs12 -nodes -in www.server.com.pfx -out www.server.com.crt
Conversie van PEM naar PKCS#12:
openssl pkcs12 -export -in www.server.com.crt -inkey www.server.com.key -out www.server.com.pfx
Conversie van PKCS#7 formaat ( .p7b .p7c ) naar PEM:
openssl pkcs7 -print_certs -in www.server.com.p7b -out www.server.com.crt
Conversie van PEM formaat naar PKCS#7:
openssl crl2pkcs7 -nocrl -certfile www.server.com.crt -out www.server.com.p7b
Conversie van DER (.crt .cer of .der) naar PEM:
openssl x509 -inform der -in certificate.cer -out certificate.pem
Si vous avez commandé un certificat, il faut générer une demande de certificat pour finaliser la commande. Vous pouvez le faire comme suivant, avec une nouvelle private key:
openssl req -sha256 -nodes -newkey rsa:2048 -keyout www.server.com.key -out www.server.com.csr
Vous pouvez également employer le Générateur de CSR Kinamo pour créer votre CSR.
Générer une nouvelle demande de certificat à base d'une clé existante:
openssl req -new -sha256 -key www.server.com.key -out www.server.com.csr
Générer une demande de certificat à base d'un certificat existant:
openssl x509 -x509toreq -in www.server.com.crt -out www.server.com.csr -signkey www.server.com.key
Générer une nouvelle clé RSA:
openssl genrsa -out www.server.com.key 2048
Générer une nouvelle clé ECC:
openssl ecparam -out server.key -name prime256v1 -genkey
Générer un certificat auto-signé (self-signed) pour des tests:
openssl req -x509 -newkey rsa:2048 -nodes -keyout www.server.com.key -out www.server.com.crt -days 365
Contrôler et afficher une demande de certificat:
openssl req -noout -text -verify -in www.server.com.csr
Contrôler et afficher une clé privée et publique:
openssl rsa -noout -text -check -in www.server.com.key
Afficher le contenu décodé d'un certificat en format PEM:
openssl x509 -noout -text -in www.server.com.crt
Afficher le contenu d'un certificat en format PKCS#7:
openssl pkcs7 -print_certs -in www.server.com.p7b
Afficher le contenu d'un certificat et d'une clé en format PKCS#12:
openssl pkcs12 -info -in www.server.com.pfx
Contrôler une connection SSL et afficher tous les certificats intermédiaires:
openssl s_client -connect www.server.com:443
Le Testeur SSL Kinamo vous fournit les mêmes informations en un format plus convivial.
Contrôler si un certificat, une demande de certificat et une clé ont la même clé publique:
openssl x509 -noout -modulus www.server.com.crt | openssl sha256 openssl req -noout -modulus www.server.com.csr | openssl sha256 openssl rsa -noout -modulus www.server.com.key | openssl sha256
Conversion d'un fichier PKCS#12 ( .pfx .p12, typiquement utulisé sur Microsoft Windows) contenant clé privée et certificat vers le format PEM (utilisé sur Linux):
openssl pkcs12 -nodes -in www.server.com.pfx -out www.server.com.crt
Conversion du format PEM vers le format PKCS#12:
openssl pkcs12 -export -in www.server.com.crt -inkey www.server.com.key -out www.server.com.pfx
Conversion du format PKCS#7 ( .p7b .p7c ) vers le format PEM:
openssl pkcs7 -print_certs -in www.server.com.p7b -out www.server.com.crt
Conversion du format PEM vers le format PKCS#7:
openssl crl2pkcs7 -nocrl -certfile www.server.com.crt -out www.server.com.p7b
Conversion du format DER (.crt .cer ou .der) vers le format PEM:
openssl x509 -inform der -in certificate.cer -out certificate.pem
Werden niet al uw vragen beantwoord?
Geen nood, via een support aanvraag helpen wij u graag verder!