全部产品
Search
文档中心

Edge Security Acceleration:Format Sertifikat

更新时间:Jun 21, 2025

Edge Security Acceleration (ESA) hanya mengizinkan pengunggahan sertifikat dan kunci privat dalam format PEM. Persyaratan untuk pengunggahan sertifikat bervariasi tergantung pada otoritas sertifikat (CA).

Sertifikat yang diterbitkan oleh CA root

Sertifikat yang diterbitkan oleh CA root, seperti Apache, IIS, NGINX, dan Tomcat, bersifat unik. ESA menggunakan sertifikat NGINX, yang mencakup file sertifikat dengan ekstensi .crt dan file kunci privat dengan ekstensi .key.

Untuk melihat isi sertifikat, Anda dapat membuka folder NGINX dan menggunakan editor teks untuk membuka file .crt. Gambar berikut menunjukkan contoh isi sertifikat.

Gambar 1. Sertifikat dalam Format PEMPEM格式证书

Requirements for certificate upload

  • Anda perlu mengunggah seluruh isi sertifikat yang dimulai dengan "-----BEGIN CERTIFICATE-----" dan diakhiri dengan "-----END CERTIFICATE-----".

  • Setiap baris berisi 64 karakter, kecuali baris terakhir, yang dapat berisi kurang dari 64 karakter.

Sertifikat yang diterbitkan oleh CA perantara

File sertifikat yang diterbitkan oleh CA perantara berisi beberapa sertifikat. Saat mengonfigurasi HTTPS, Anda perlu menggabungkan sertifikat perantara dan sertifikat server menjadi satu sertifikat lengkap sebelum mengunggahnya. Gambar berikut menunjukkan contoh sertifikat lengkap.

Gambar 2. Sertifikat Lengkap dalam Format PEM拼接后的PEM格式证书

Format of certificate chains

Sertifikat yang diterbitkan oleh CA perantara memiliki format berikut:

-----BEGIN CERTIFICATE-----

-----END CERTIFICATE-----

-----BEGIN CERTIFICATE-----

-----END CERTIFICATE-----

Combination rules

Gunakan editor teks untuk membuka semua file sertifikat *.PEM. Saat menggabungkan sertifikat, sertifikat pertama harus merupakan sertifikat server, diikuti oleh sertifikat perantara. Tidak diperbolehkan ada baris kosong di antara sertifikat. Dalam banyak kasus, CA yang menerbitkan sertifikat mungkin memberikan petunjuk. Pastikan untuk memperhatikan petunjuk tersebut.

Format kunci privat RSA

Ekstensi file kunci privat adalah .pem atau .key. Untuk melihat isi kunci privat, Anda dapat menggunakan editor teks untuk membuka file kunci privat. Gambar berikut menunjukkan contoh file kunci privat.

Gambar 3. Format Kunci Privat RSARSA格式私钥

Private key in the PEM format

  • Kunci privat harus dimulai dengan "-----BEGIN RSA PRIVATE KEY-----" dan diakhiri dengan "-----END RSA PRIVATE KEY-----".

  • Setiap baris berisi 64 karakter, kecuali baris terakhir, yang dapat berisi kurang dari 64 karakter.

Requirements for private key upload

Sebelum mengunggah kunci privat RSA, jalankan perintah openssl genrsa -out privateKey.pem 2048 di PC lokal Anda untuk menghasilkan kunci privat. File privateKey.pem adalah file kunci privat.

  • Kunci privat harus dimulai dengan "-----BEGIN RSA PRIVATE KEY-----" dan diakhiri dengan "-----END RSA PRIVATE KEY-----".

  • Setiap baris berisi 64 karakter, kecuali baris terakhir, yang dapat berisi kurang dari 64 karakter.

Jika kunci privat yang Anda peroleh dimulai dengan "-----BEGIN PRIVATE KEY-----" dan diakhiri dengan "-----END PRIVATE KEY-----", jalankan perintah berikut di OpenSSL untuk mengonversi formatnya. Kemudian, unggah isi file new_server_key.pem dan sertifikat.

openssl rsa -in old_server_key.pem -out new_server_key.pem

Konversi format sertifikat

Fitur HTTPS hanya mendukung sertifikat dalam format PEM. Jika sertifikat Anda tidak dalam format PEM, Anda harus mengonversinya ke format PEM. Kami merekomendasikan penggunaan OpenSSL untuk mengonversi format sertifikat. Bagian berikut menjelaskan cara mengonversi sertifikat ke format PEM.

null
  • Ekstensi nama file CRT adalah singkatan dari sertifikat. Sertifikat mungkin dalam format PEM atau DER. Sebelum mengonversi format sertifikat, periksa apakah konversi diperlukan.

  • PEM adalah format teks. Dimulai dengan "-----BEGIN ***-----" dan diakhiri dengan "-----END ***-----". Konten di antara baris-baris tersebut dikodekan dalam Base64. Sertifikat dan kunci privat dapat disimpan dalam format ini. Untuk membedakan sertifikat dari kunci privat, ekstensi file kunci privat dalam format PEM adalah .key.

  • Konversi sertifikat dari DER ke PEM

    Dalam banyak kasus, format DER digunakan untuk Java.

    • Konversi format sertifikat:

      openssl x509 -inform der -in certificate.cer -out certificate.pem
    • Konversi format kunci privat:

      openssl rsa -inform DER -outform pem -in privatekey.der -out privatekey.pem
  • Konversi sertifikat dari P7B ke PEM

    Dalam banyak kasus, format P7B digunakan untuk Windows Server dan Tomcat.

    • Konversi format sertifikat:

      openssl pkcs7 -print_certs -in incertificat.p7b -out outcertificate.cer

      Buka file outcertificate.cer. Lalu, salin dan unggah konten yang dimulai dengan "-----BEGIN CERTIFICATE-----" dan diakhiri dengan "-----END CERTIFICATE-----".

    • Konversi format kunci privat:

      Sertifikat dalam format P7B tidak mencakup kunci privat. Saat mengonfigurasi sertifikat P7B di konsol ESA, Anda hanya perlu menentukan informasi sertifikat.

  • Konversi sertifikat dari PFX ke PEM

    Dalam banyak kasus, format PFX digunakan untuk Windows Server.

    • Konversi format sertifikat:

      openssl pkcs12 -in certname.pfx -nokeys -out cert.pem
    • Konversi format kunci privat:

      openssl pkcs12 -in certname.pfx -nocerts -out key.pem -nodes