Выберите или перетащите файлы pem сюда cer cert crt

Обновлено: 07.07.2024

Возможно, когда-нибудь вам понадобится получить SSL-сертификат веб-сайта и сохранить его локально.

Например, вы можете получить сообщение об ошибке, говорящее о том, что вы не можете клонировать репозиторий Git из-за самозаверяющего сертификата, и для решения этой проблемы вам потребуется загрузить сертификат SSL и сделать его доверенным для вашего клиента Git.

В следующей статье я покажу, как экспортировать SSL-сертификат с сервера (URL-адрес сайта) с помощью браузеров Google Chrome, Mozilla Firefox и Internet Explorer, а также как получить SSL-сертификат из командной строки с помощью команды openssl.

Полезный совет: создайте самозаверяющий SSL-сертификат! Читать далее →

Экспорт сертификата SSL

Google Chrome

Экспорт сертификата SSL веб-сайта с помощью Google Chrome:

  1. Нажмите кнопку "Защитить" (в виде замка) в адресной строке.
  2. Нажмите кнопку "Показать сертификат".
  3. Перейдите на вкладку "Подробности".
  4. Нажмите кнопку "Экспорт".
  5. Укажите имя файла, в котором вы хотите сохранить SSL-сертификат, сохраните формат «ASCII, закодированный в кодировке Base64, одиночный сертификат» и нажмите кнопку «Сохранить».

Мозилла Фаерфокс

Экспорт сертификата SSL веб-сайта с помощью Mozilla Firefox:

  1. Нажмите кнопку "Идентификация сайта" (в виде замка) в адресной строке.
  2. Нажмите на стрелку "Показать сведения о подключении".
  3. Нажмите кнопку "Дополнительная информация".
  4. Нажмите кнопку "Просмотреть сертификат".
  5. Перейдите на вкладку "Подробности".
  6. Нажмите кнопку "Экспорт".
  7. Укажите имя файла, в котором вы хотите сохранить сертификат SSL, сохраните формат «Сертификат X.509 (PEM)» и нажмите кнопку «Сохранить».

Полезный совет: проверьте дату истечения срока действия SSL-сертификата из командной строки Linux! Самый быстрый способ! Читать далее →

Интернет-обозреватель

Загрузите и сохраните сертификат SSL веб-сайта с помощью Internet Explorer:

  1. Нажмите кнопку "Отчет о безопасности" (в виде замка) в адресной строке.
  2. Нажмите кнопку "Просмотреть сертификат".
  3. Перейдите на вкладку "Подробности".
  4. Нажмите «Копировать в файл». кнопка
  5. Нажмите кнопку "Далее".
  6. Выберите формат «X.509 (.CER) в кодировке Base-64» и нажмите кнопку «Далее».
  7. Укажите имя файла, в котором вы хотите сохранить сертификат SSL.
  8. Нажмите кнопки "Далее" и "Готово".

Открытый SSL

Получить SSL-сертификат веб-сайта с помощью команды openssl:

Опция Описание
-connect HOST:PORT Хост и порт для подключения к
-servername NAME Расширение TLS SNI (указание имени сервера) (веб-сайт)
certificate.crt Сохранить сертификат SSL в этот файл

10 ответов на вопрос «Получить SSL-сертификат с сервера (URL-адрес сайта) — экспортировать и загрузить»

Я немного запутался. Мало того, что Base64 не используется по умолчанию, но также, хотя некоторые источники согласны с тем, что Base64 следует использовать, другие источники советуют вместо этого использовать DER. Если я экспортирую и установлю оба формата, будет ли Java автоматически выбирать правильный, а не неверный?

Как всегда, это зависит от вашей Java и ее текущих соглашений.

Думаю, я здесь только для того, чтобы напомнить, что в любом случае лучше запланировать что-то более надежное, чтобы ничего не сломалось.

EHX, да, Base64 не используется по умолчанию, и руководство не обновляется (Chrome). Я решил просто сохранить сертификат (отметив параметр Base64) в существующий локальный файл, а затем использовать его в своей реализации закрепления сертификата (Android и Kotlin, но концепция та же, что и в Java)

В Chrome на Mac больше нет возможности экспортировать сертификат. Однако вы можете перетащить его в окно поиска.

Вы смогли это исправить?>

старый: …:443 |\ sed …
новый: …:443 | Сед…

новая ошибка:
"проверить ошибку:num=20: невозможно получить сертификат локального эмитента"

Я не могу использовать поиск Google в ЛЮБОМ браузере, и я перепробовал почти все возможные «решения» в Интернете…
Вот в чем проблема…

Я знаю, что проблема в сертификате, есть идеи?

Спасибо! Это очень полезно. Но загрузка через браузер немного сбивает с толку. Пользовательский интерфейс мог измениться с момента написания этой статьи. Поэтому я просто использую команду оболочки.

Файлы SSL .pem (соединенные файлы контейнеров сертификатов) часто требуются для установки сертификатов, когда несколько сертификатов импортируются как один файл.

Эта статья содержит несколько наборов инструкций по различным сценариям создания файла .pem.

Создание файла .pem со всей цепочкой доверия SSL-сертификата

    Войдите в консоль управления DigiCert и загрузите промежуточный (DigiCertCA.crt), корневой (TrustedRoot.crt) и основной сертификаты (your_domain_name.crt).

Откройте текстовый редактор (например, wordpad) и вставьте все тело каждого сертификата в один текстовый файл в следующем порядке:

  1. Основной сертификат — your_domain_name.crt
  2. Промежуточный сертификат — DigiCertCA.crt
  3. Корневой сертификат — TrustedRoot.crt

Не забудьте включить начальный и конечный теги в каждый сертификат. Результат должен выглядеть так:

-----НАЧАТЬ СЕРТИФИКАТ-----
(Ваш основной сертификат SSL: your_domain_name.crt)
-----КОНЕЦ СЕРТИФИКАТА-----
- ----НАЧАЛО СЕРТИФИКАТА-----
(Ваш промежуточный сертификат: DigiCertCA.crt)
-----КОНЕЦ СЕРТИФИКАТА-----
-----НАЧАЛО СЕРТИФИКАТ-----
(Ваш корневой сертификат: TrustedRoot.crt)
-----КОНЕЦ СЕРТИФИКАТА-----

Сохраните объединенный файл как your_domain_name.pem. Теперь файл .pem готов к использованию.

Создание .pem с серверным и промежуточным сертификатами

    Войдите в консоль управления DigiCert и загрузите промежуточный (DigiCertCA.crt) и основной сертификаты (your_domain_name.crt).

Откройте текстовый редактор (например, wordpad) и вставьте все тело каждого сертификата в один текстовый файл в следующем порядке:

  1. Основной сертификат — your_domain_name.crt
  2. Промежуточный сертификат — DigiCertCA.crt

Не забудьте включить начальный и конечный теги в каждый сертификат. Результат должен выглядеть так:

-----НАЧАТЬ СЕРТИФИКАТ-----
(Ваш основной сертификат SSL: your_domain_name.crt)
-----КОНЕЦ СЕРТИФИКАТА-----
- ----НАЧАЛО СЕРТИФИКАТА-----
(Ваш промежуточный сертификат: DigiCertCA.crt)
-----КОНЕЦ СЕРТИФИКАТА-----

Сохраните объединенный файл как your_domain_name.pem. Теперь файл .pem готов к использованию.

Создание файла .pem с закрытым ключом и всей цепочкой доверия

    Войдите в консоль управления DigiCert и загрузите промежуточный (DigiCertCA.crt) и основной сертификаты (your_domain_name.crt).

Откройте текстовый редактор (например, wordpad) и вставьте все тело каждого сертификата в один текстовый файл в следующем порядке:

  1. Закрытый ключ — your_domain_name.key
  2. Основной сертификат — your_domain_name.crt
  3. Промежуточный сертификат — DigiCertCA.crt
  4. Корневой сертификат — TrustedRoot.crt

Не забудьте включить начальный и конечный теги в каждый сертификат. Результат должен выглядеть так:

Следующие инструкции помогут вам выполнить установку SSL в Mac OS X El Capitan (v.10.11). Если у вас более одного сервера или устройства, вам потребуется установить сертификат на каждый сервер или устройство, которое необходимо защитить. Если вы еще не создали свой сертификат и не завершили процесс проверки, обратитесь к нашим инструкциям по созданию CSR и проигнорируйте приведенные ниже шаги.

Что вам понадобится

1. Сертификат вашего сервера

Это сертификат, который вы получили от ЦС для своего домена. Возможно, вам было отправлено это по электронной почте. Если нет, вы можете загрузить его, посетив панель управления учетной записью и нажав на свой заказ.

2. Ваши промежуточные сертификаты

Эти файлы позволяют устройствам, подключающимся к вашему серверу, идентифицировать выдавший ЦС. Таких сертификатов может быть несколько. Если вы получили свой сертификат в ZIP-архиве, он также должен содержать промежуточные сертификаты, которые иногда называют пакетом ЦС. Если нет, загрузите соответствующий пакет ЦС для своего сертификата.

3. Ваш закрытый ключ

Этот файл должен находиться на вашем сервере или в вашем распоряжении, если вы создали CSR с помощью бесплатного генератора. На некоторых платформах, таких как Microsoft IIS, закрытый ключ не виден вам сразу, но сервер отслеживает его.

Инструкции по установке

1. Запустите серверное приложение

Запустите и получите доступ к серверному приложению Mac OS El Capitan (v10.11).

2. Выберите Доступ к связке ключей

Mac OS Шаг 3

В окне Finder в разделе «Избранное» выберите «Приложения», затем «Утилиты» и нажмите
Доступ к связке ключей.

3. Выберите систему

В окне "Связка ключей" в разделе "Связки ключей" выберите "Система".

4. Переместите промежуточные сертификаты

Перетащите файл промежуточных сертификатов (.cer или .crt) в системную папку.

5. Изменить связку ключей

Введите пароль администратора и нажмите «Изменить связку ключей».

6. Откройте серверное приложение

В окне Finder в разделе «Избранное» выберите «Приложения», а затем «Сервер».

7. Выберите правильное имя сервера

В окне "Серверное приложение" в разделе "Выберите Mac" выберите один из следующих параметров, чтобы определить, на каком сервере установить SSL-сертификат:

Mac OS Шаг8

  1. Чтобы установить SSL-сертификат на текущем сервере:
    1. Нажмите «Этот Mac — имя_сервера» и нажмите «Продолжить».
    2. Введите имя и пароль администратора и нажмите «Разрешить».
      1. Чтобы установить SSL-сертификат на другом сервере:
        1. Нажмите «Другой Mac — YourOtherServerName» и нажмите «Продолжить».
        2. Введите имя хоста и IP-адрес.
        3. Введите имя и пароль администратора и нажмите «Разрешить».

        8. Доступ к разделу сертификатов

        В окне "Серверное приложение" в разделе "Сервер" нажмите "Сертификаты".

        9. Выберите ожидающий сертификат

        Mac OS Шаг 10

        На странице сертификата выберите ожидающий сертификат, который вы создали в процессе создания CSR.

        Mac OS Шаг 11

        На открывшейся странице сертификатов вы увидите поле под названием «Перетащите файлы, полученные от поставщика сертификата, сюда», перетащите в это поле свой сертификат сервера (.crt или .cer) и нажмите «ОК».

        10. Вернитесь на главную страницу сертификатов

        В окне "Серверное приложение" в разделе "Сервер" нажмите "Сертификаты".

        11. Выберите вариант «Пользовательский»

        На странице "Сертификаты" щелкните раскрывающееся меню "Безопасные службы с помощью" и выберите "Пользовательский".

        12. Назначьте сертификат сервера

        В окне «Сертификаты служб» в списке сертификатов выберите «Сертификат вашего сервера» для каждой службы, для которой вы хотите использовать сертификат SSL. Рекомендуется выбрать все службы, используемые для связи (например, общий доступ к файлам, почта, веб-сайты и т. д.), а затем нажать кнопку "ОК".

        Чтобы более тщательно проверить конфигурацию вашего сервера, воспользуйтесь нашим инструментом проверки SSL или обратитесь за дополнительной помощью в наш отдел по работе с клиентами.

        Netlify предлагает бесплатный SSL в один клик с LetsEncrypt. Это самое определение легкости.

        Но у некоторых наших клиентов есть причины использовать собственные сертификаты, приобретенные в центре сертификации SSL. Если вы один из таких клиентов, здесь мы покажем вам, как установить собственный сертификат.

        Во-первых, убедитесь, что ваш личный домен настроен. Доменное имя вашего сайта должно совпадать с доменным именем в SSL-сертификате.

        ssldomain.jpg

        Далее нажмите SSL в верхней части страницы. Затем нажмите кнопку Предоставить собственный сертификат .

        Появится окно следующего вида:

        sslmanual.jpg

        В верхнем поле вы вставите содержимое сертификата в формате PEM. Формат PEM наиболее широко используется центрами сертификации и обычно имеет расширения .pem , .crt , .cer или .key . Файл будет выглядеть примерно так:

        Скопируйте нижнюю часть, начиная с первого тире в строке «Начало сертификата» и заканчивая последним тире в строке «Конечный сертификат». Вставьте выбранный вариант в поле Сертификат в верхней части всплывающего окна.

        Затем скопируйте свой закрытый ключ. Начинайте с первого тире в строке «Начать закрытый ключ RSA» и заканчивайте после последнего тире в строке «Конец закрытого ключа RSA». Вставьте выбранный вариант в поле «Закрытый ключ».

        Наконец, вам нужно вставить цепочки промежуточных сертификатов. Доступность этих цепочек зависит от выбранного вами поставщика сертификатов. Если вы решите установить свой сертификат без добавления промежуточных сертификатов, имейте в виду, что хотя он может работать в вашем браузере, он может сломаться при попытке доступа к вашему сайту через мобильный интерфейс.

        Подстановочный знак

        Заполнив все поля во всплывающем окне, просто нажмите «Установить сертификат» , и ваш сайт будет в безопасности.

        Читайте также: