Zertifikat vom „pem“ in das „pkcs12“ Format konvertieren
openssl pkcs12 -export -out mycert.p12 \ -inkey userkey.pem -in usercert.pem \ -name "Mein Zertifikat"
Zertifikat vom „pkcs12“ in das „pem“ Format wandeln
openssl pkcs12 -in host.domain.p12 \ -clcerts -nokeys -out host.domain.cert.pem \ openssl pkcs12 -in host.domain.p12 -nocerts \ -nodes -out host.domain.key.pem
host.domain.cert.pem kan ruhig lesbar gespeichert werden, der Key host.domain.key.pem darf jedoch nur durch root lesbar sein.
chown root.root host.domain.key.pem chmod 0400 host.domain.key.pem
Zertifikat vom .pkcs12 Format in das .pem Format konvertieren
openssl pkcs12 -in export.p12 -clcerts -nokeys \ -out $HOME/.globus/usercert.pem openssl pkcs12 -in export.p12 -nocerts \ -out $HOME/.globus/userkey.pem
Das Benutzerzertifikat usercert.pem darf jedem bekannt sein, der Private Schlüssel userkey.pem darf jedoch ausschließlich durch den Benutzer lesbar sein.:
chmod 0400 $HOME/.globus/userkey.pem
Passwort eines .pem private keys ändern
openssl rsa -in $HOME/.globus/userkey.pem -des3
Es erfolgt eine Abfrage des alten, sowie des neuen Passwortes
Informationen über das Zertifikat
„alle“ Informationen:
openssl x509 -text -in cert.pem
Aussteller
openssl x509 -noout -in cert.pem -issuer
für wen ist das Zertifikat ausgestellt
openssl x509 -noout -in cert.pem -subject
bis zu welchem Datum ist das Zertifikat gültig?
openssl x509 -noout -in cert.pem -dates
den „hash“ des Zertifikates ausgeben:
openssl x509 -noout -in cert.pem -hash
den „md5“ fingerprint des Zertifikates ausgeben:
openssl x509 -noout -in cert.pem -fingerprint
Zertifikat verifizieren
openssl verify cert.pem