Edge Security Acceleration (ESA) hanya mengizinkan pengunggahan sertifikat dan kunci privat dalam format PEM. Persyaratan untuk pengunggahan sertifikat bervariasi tergantung pada otoritas sertifikat (CA).
Sertifikat yang diterbitkan oleh CA root
Sertifikat yang diterbitkan oleh CA root, seperti Apache, IIS, NGINX, dan Tomcat, bersifat unik. ESA menggunakan sertifikat NGINX, yang mencakup file sertifikat dengan ekstensi .crt dan file kunci privat dengan ekstensi .key.
Untuk melihat isi sertifikat, Anda dapat membuka folder NGINX dan menggunakan editor teks untuk membuka file .crt. Gambar berikut menunjukkan contoh isi sertifikat.
Gambar 1. Sertifikat dalam Format PEM
Requirements for certificate upload
Anda perlu mengunggah seluruh isi sertifikat yang dimulai dengan "-----BEGIN CERTIFICATE-----" dan diakhiri dengan "-----END CERTIFICATE-----".
Setiap baris berisi 64 karakter, kecuali baris terakhir, yang dapat berisi kurang dari 64 karakter.
Sertifikat yang diterbitkan oleh CA perantara
File sertifikat yang diterbitkan oleh CA perantara berisi beberapa sertifikat. Saat mengonfigurasi HTTPS, Anda perlu menggabungkan sertifikat perantara dan sertifikat server menjadi satu sertifikat lengkap sebelum mengunggahnya. Gambar berikut menunjukkan contoh sertifikat lengkap.
Gambar 2. Sertifikat Lengkap dalam Format PEM
Format of certificate chains
Sertifikat yang diterbitkan oleh CA perantara memiliki format berikut:
-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----
Combination rules
Gunakan editor teks untuk membuka semua file sertifikat *.PEM. Saat menggabungkan sertifikat, sertifikat pertama harus merupakan sertifikat server, diikuti oleh sertifikat perantara. Tidak diperbolehkan ada baris kosong di antara sertifikat. Dalam banyak kasus, CA yang menerbitkan sertifikat mungkin memberikan petunjuk. Pastikan untuk memperhatikan petunjuk tersebut.
Format kunci privat RSA
Ekstensi file kunci privat adalah .pem atau .key. Untuk melihat isi kunci privat, Anda dapat menggunakan editor teks untuk membuka file kunci privat. Gambar berikut menunjukkan contoh file kunci privat.
Gambar 3. Format Kunci Privat RSA
Private key in the PEM format
Kunci privat harus dimulai dengan "-----BEGIN RSA PRIVATE KEY-----" dan diakhiri dengan "-----END RSA PRIVATE KEY-----".
Setiap baris berisi 64 karakter, kecuali baris terakhir, yang dapat berisi kurang dari 64 karakter.
Requirements for private key upload
Sebelum mengunggah kunci privat RSA, jalankan perintah openssl genrsa -out privateKey.pem 2048 di PC lokal Anda untuk menghasilkan kunci privat. File privateKey.pem adalah file kunci privat.
Kunci privat harus dimulai dengan "-----BEGIN RSA PRIVATE KEY-----" dan diakhiri dengan "-----END RSA PRIVATE KEY-----".
Setiap baris berisi 64 karakter, kecuali baris terakhir, yang dapat berisi kurang dari 64 karakter.
Jika kunci privat yang Anda peroleh dimulai dengan "-----BEGIN PRIVATE KEY-----" dan diakhiri dengan "-----END PRIVATE KEY-----", jalankan perintah berikut di OpenSSL untuk mengonversi formatnya. Kemudian, unggah isi file new_server_key.pem dan sertifikat.
openssl rsa -in old_server_key.pem -out new_server_key.pemKonversi format sertifikat
Fitur HTTPS hanya mendukung sertifikat dalam format PEM. Jika sertifikat Anda tidak dalam format PEM, Anda harus mengonversinya ke format PEM. Kami merekomendasikan penggunaan OpenSSL untuk mengonversi format sertifikat. Bagian berikut menjelaskan cara mengonversi sertifikat ke format PEM.
Ekstensi nama file CRT adalah singkatan dari sertifikat. Sertifikat mungkin dalam format PEM atau DER. Sebelum mengonversi format sertifikat, periksa apakah konversi diperlukan.
PEM adalah format teks. Dimulai dengan "-----BEGIN ***-----" dan diakhiri dengan "-----END ***-----". Konten di antara baris-baris tersebut dikodekan dalam Base64. Sertifikat dan kunci privat dapat disimpan dalam format ini. Untuk membedakan sertifikat dari kunci privat, ekstensi file kunci privat dalam format PEM adalah
.key.
Konversi sertifikat dari DER ke PEM
Dalam banyak kasus, format DER digunakan untuk Java.
Konversi format sertifikat:
openssl x509 -inform der -in certificate.cer -out certificate.pemKonversi format kunci privat:
openssl rsa -inform DER -outform pem -in privatekey.der -out privatekey.pem
Konversi sertifikat dari P7B ke PEM
Dalam banyak kasus, format P7B digunakan untuk Windows Server dan Tomcat.
Konversi format sertifikat:
openssl pkcs7 -print_certs -in incertificat.p7b -out outcertificate.cerBuka file
outcertificate.cer. Lalu, salin dan unggah konten yang dimulai dengan "-----BEGIN CERTIFICATE-----" dan diakhiri dengan "-----END CERTIFICATE-----".Konversi format kunci privat:
Sertifikat dalam format P7B tidak mencakup kunci privat. Saat mengonfigurasi sertifikat P7B di konsol ESA, Anda hanya perlu menentukan informasi sertifikat.
Konversi sertifikat dari PFX ke PEM
Dalam banyak kasus, format PFX digunakan untuk Windows Server.
Konversi format sertifikat:
openssl pkcs12 -in certname.pfx -nokeys -out cert.pemKonversi format kunci privat:
openssl pkcs12 -in certname.pfx -nocerts -out key.pem -nodes