导出证书Cer文件为Pem格式的步骤

(1)先导出Push Services的证书,比如我们命名为“magic_cert.p12”,注意导出时会让你输入密码。

(2)再导出Push Services证书的密钥(Private Key),比如我们命名为“magic_key.p12”:

5、p12文件转换为pem文件。

(1)  将两个p12文件分别转换为pem格式文件。

打开“终端”,敲入命令即可转换。

第一个:

openssl pkcs12 -clcerts -nokeys -out magic_cert.pem -in magic_cert.p12

第二个:

openssl pkcs12 -nocerts -out magic_key.pem-in magic_key.p12

注意会让你输入前面你在钥匙串导出证书时的导出密码。

注:如果最终的pem在服务端系统使用时不需要密码,则可以执行命令去除密码:

openssl rsa -in magic_key.pem -outmagic_key_nopwd.pem

最后会生成两个pem文件,如:“magic_cert.pem”、“magic_key.pem或者magic_key_nopwd.pem”。

(2)  将两个pem文件合并成服务端系统需要的一个pem文件。

依然是命令行执行即可:

cat magic_cert.pem magic_key.pem >magic-dev.pem

或者不需要密码的:

cat magic_cert.pem magic_key_nopwd.pem >magic-dev.pem

最终会生成一个供服务端系统使用的“magic-dev.pem”。

6、OK,打完收工。

时间: 2024-10-11 00:59:58

导出证书Cer文件为Pem格式的步骤的相关文章

mac下查看.mobileprovision文件及钥匙串中证书.cer文件

mac下查看.mobileprovision文件及钥匙串中证书.cer文件 一. mobileprovision文件查看 xxx.mobileprovision是ios开发中的设备描述文件,里面有证书信息.调试设备的UUID信息.bundle identifier等,此文件是二进制格式不能直接打开,那么如何查看其中信息呢 方法1 使用mac自带security命令行 用mac自带的命令security,cd到mobileprovision所在的文件夹,执行 security cms -D -i

【转】 ios开发证书CER文件、P12文件,mobileprovition许可文件的用途

钥吻合之后.我们一般会给证书做个备份,这个备份就是个P12文件. 这个p12文件很好用,它不仅包含CER的信息,还有私钥信息,即: P12备份文件 = CER文件  + 私钥:所以有了这个p12就再也不用担心证书丢失了. 3,mobileprovition文件 如果说开发证书让苹果相信了你是一个合法的开发者的话,那么这个许可证就是为了让 你调试的真机设备(iPhone,ipad)被认为是个合法的测试设备.这个许可证就是设备的信任凭证. 当APP安装到真机上的时候,APP里的许可证信息和iPhon

OPENSSL中RSA私钥文件(PEM格式)解析【一】

http://blog.sina.com.cn/s/blog_4fcd1ea30100yh4s.html 在PKCS#1 RSA算法标准中定义RSA私钥语法为: RSAPrivateKey ::= SEQUENCE { version Version, modulus INTEGER, -- n publicExponent INTEGER, -- e privateExponent INTEGER, -- d prime1 INTEGER, -- p prime2 INTEGER, -- q

全面解决.Net与Java互通时的RSA加解密问题,使用PEM格式的密钥文件

一.缘由 RSA是一种常用的非对称加密算法.所以有时需要在不用编程语言中分别使用RSA的加密.解密.例如用Java做后台服务端,用C#开发桌面的客户端软件时.由于 .Net.Java 的RSA类库存在很多细节区别,尤其是它们支持的密钥格式不同.导致容易出现“我加密的数据对方不能解密,对方加密的数据我不能解密,但是自身是可以正常加密解密”等情况.虽然网上已经有很多文章讨论 .Net与Java互通的RSA加解密,但是存在不够全面.需要第三方dll.方案复杂 等问题.于是我仔细研究了这一课题,得到了一

openssl查看pem格式证书细节

openssl x509部分命令 打印出证书的内容:openssl x509 -in cert.pem -noout -text打印出证书的系列号openssl x509 -in cert.pem -noout -serial打印出证书的拥有者名字openssl x509 -in cert.pem -noout -subject以RFC2253规定的格式打印出证书的拥有者名字openssl x509 -in cert.pem -noout -subject -nameopt RFC2253在支持

iOS 服务器端推送证书p12文件制作

A.苹果服务器地址: Production和development用的push的服务器不同pdev是:$apnsHost = 'gateway.sandbox.push.apple.com';pro是:$apnsHost = 'gateway.push.apple.com'; 所以可以在终端中可以直接进行测试是否网络连通:(终端命令) telnet gateway.sandbox.push.apple.com 2195   telnet gateway.push.apple.com 2195 所

【java/C# 服务器】IOS 配置推送证书 p12文件流程

在配置 P12 证书文件之前, 我们要准备三个文件 1.PushChat.certSigningRequest      请求证书文件 2.PushChatKey.p12                       请求证书文件后, 在证书秘钥中生成了一个公钥和私钥, 通过私钥导出的p12文件 3.aps_developer_identity.cer          使用请求证书文件 生成的  推送证书 获取到的deviceToken,我们可以通过webservice服务提交给.net应用程序

【java/C# 服务器】IOS 配置推送证书 p12文件流程 - 勿以己悲

在配置 P12 证书文件之前, 我们要准备三个文件 1.PushChat.certSigningRequest      请求证书文件 2.PushChatKey.p12                       请求证书文件后, 在证书秘钥中生成了一个公钥和私钥, 通过私钥导出的p12文件 3.aps_developer_identity.cer          使用请求证书文件 生成的  推送证书 获取到的deviceToken,我们可以通过webservice服务提交给.net应用程序

C#RSA算法实现+如何将公钥为XML格式转为PEM格式,给object-C使用

.net中,处于安全的考虑,RSACryptoServiceProvider类,解密时只有同时拥有公钥和私钥才可以.原因是公钥是公开的,会被多人持有.这样的数据传输是不安全的.C#RSA私钥加密,公钥解密出错的原因! C#中用RSA算法生成公钥和私钥 方法一: 公钥密钥生成后,保存在同名文件夹下面,如下图: 公钥密钥生成,所在路径[RSA\RSA\bin\Debug] using System; using System.IO; using System.Security.Cryptograph