把.cer檔案轉換成.pem檔案:
$ openssl x509 -in aps_developer_identity.cer -inform der
-out pushchatcert.pem
把私鑰push.p12檔案轉換成.pem檔案:
$ openssl pkcs12 -nocerts -out pushchatkey.pem -in push.p12
enter import password:
mac verified ok
enter pem pass phrase:
verifying – enter pem pass phrase:
你首先需要為.p12檔案輸入密碼,這樣openssl可以讀它。然後你需要鍵入乙個新的密碼短語來加密pem檔案。你可以選擇一些更安全的密碼短語。
注意:如果你沒有鍵入乙個pem passphrase,openssl將不會返回乙個錯誤資訊,但是產生的.pem檔案裡面將不會含有私鑰。
最後。把私鑰和證書整合到乙個.pem檔案裡:
$ cat pushchatcert.pem pushchatkey.pem > ck.pem
為了測試證書是否工作,執行下面的命令:
trying 17.172.232.226…
escape character is 『^]』.
它將嘗試傳送乙個規則的,不加密的連線到apns服務。如果你看到上面的反饋,那說明你的mac能夠到達apns。按下ctrl+c 關閉連線。如果得到乙個錯誤資訊,那麼你需要確保你的防火牆允許2195埠。
然後再次連線,這次用我們的ssl證書和私鑰來設定乙個安全的連線:
-cert pushchatcert.pem -key pushchatkey.pem
enter pass phrase for pushchatkey.pem:
你會看到乙個完整的輸出,讓你明白openssl在後台做什麼。如果連線是成功的,你可以鍵入一些字元。當你按下回車後,服務就會斷開連線。
生產線的測試證書是否有效,可以用
-cert pushchatcert.pem -key pushchatkey.pem
TLS 證書和秘鑰
建立 ca 配置檔案 mkdir root ssl cd root ssl cfssl print defaults config config.json cfssl print defaults csr csr.json 根據config.json檔案的格式建立如下的ca config.json檔...
openssl生成秘鑰
老大要我在web server裡面加上https功能,可是但就使用openssl生成證書就耗費了我兩天時間,網上有很多相關的資料,但是都寫的很複雜,照著他們的來,還是走了很多彎路。我總結一下,步驟主要有 cd usr local ssl 二 拷貝openssl.cnf,把ssl下的openssl.c...
git 生成秘鑰
cpp view plain copy permission denied publickey fatal the remote end hung up unexpectedly 應該是ssh key過期了吧 試著重新建立ssh key,按以下步驟 cpp view plain copy ssh k...