この記事では、.pemファイルとその使用方法の概要を説明します。
基本構文
Pemファイルは次で始まります:
- - -始める -----
データのBase64エンコードブロック
- - -終わり -----
データは、これらのタグ間でbase64でエンコードされます。 pemファイルは複数のブロックで構成されています。各ブロックまたはpemファイルの目的は、特定のブロックの用途を示すヘッダーで説明されています。たとえば、pemファイルの先頭に次の見出しが表示されます。
- - -始めるRSA秘密鍵-----
上記のヘッダーは、RSA秘密鍵の詳細に関連する以下のすべてのデータ文字列を意味します。
SSL証明書にpemファイルを使用するにはどうすればよいですか?
pemファイルを使用すると、SSL証明書を関連する秘密鍵とともに保存できます。完全なSSLチェーンには複数の証明書が割り当てられており、それらは次の順序で機能します。
まず、エンドユーザー証明書。通常、認証局(CA)によってドメイン名に割り当てられます。この証明書ファイルは、HTTPSを暗号化するためにNginxとApacheで使用されます。
上位の機関によって小規模なCAに割り当てられるオプションの最大4つの中間証明書があります。
最終的に、最高の証明書は、プライマリ認証局(CA)によって自己署名されたルート証明書です。
次のように、別々のブロックにリストされているpemファイルの各証明書。
- - -始める証明書 - - -//エンドユーザー
- - -終わり証明書 - - -
- - -始める証明書 - - -
//中間証明書
- - -終わり証明書 - - -
- - -始める証明書 - - -
//ルート証明書
- - -終わり証明書 - - -
これらのファイルは、Webサーバーで使用するためにSSLプロバイダーから提供されます。
次の証明書は、LetsEncryptのcertbotを介して生成されます。
cert.pem chain.pem fullchain.pem privkey.pemこれらすべての証明書をこの「/ etc / letsencrypt / live / your-domain-name /」の場所に配置します。
次に、これらの証明書を使用して、次のようにNginxのWebブラウザーのパラメーターとして渡します。
ssl_certificate/NS/Letsencrypt/住む/ドメイン名/fullchain.pem;ssl_certificate_key/NS/Letsencrypt/住む/ドメイン名/privkey.pem;
Apacheの場合も同じ方法を使用できますが、SSLCertificateFileおよびSSLCertificatekeyFileディレクティブを次のように使用します。
SSLCertificateFile/NS/Letsencrypt/住む/ドメイン名/fullchain.pemSSLCertificateKeyFile/NS/Letsencrypt/住む/ドメイン名/privkey.pem
SSH用のPemファイルの使用方法は?
PemファイルはSSHにも使用できます。アマゾンウェブサービスの新しいインスタンスを作成すると、秘密鍵を含むpemファイルが提供され、この鍵は新しいインスタンスにSSHで接続できるようにするために使用されることに注意してください。
次のようにssh-addコマンドを使用して、ssh-agentに秘密鍵を追加する最も簡単な方法:
ssh-追加キーfile.pem起動時に上記のコマンドを実行します。これは、システムを再起動しても持続しません。
結論
この記事では、pemファイルについて簡単に説明しました。 SSL証明書とSSHサービス用のpemファイルの基本的な紹介と使用法について説明しました。