Ti forniremo una panoramica in questo articolo sul .pem e come usarlo.
Sintassi di base
Il file Pem inizia con:
-----INIZIO -----Blocchi di codifica Base64 di dati
-----FINE -----I dati sono codificati con base64 tra questi tag. Il file pem è costituito da più blocchi. Lo scopo di ogni blocco o file pem è spiegato nell'intestazione che ti dice qual è l'uso del blocco dato. Ad esempio, vedi la seguente intestazione all'inizio del file pem.
-----INIZIA CHIAVE PRIVATA RSA-----L'intestazione sopra indica tutte le seguenti stringhe di dati relative ai dettagli della chiave privata RSA.
Come utilizzare il file pem per i certificati SSL?
Usando i file pem, puoi memorizzare i certificati SSL con le loro chiavi private associate. Nell'intera catena SSL vengono assegnati più certificati e funzionano nel seguente ordine:
In primo luogo, un certificato dell'utente finale, generalmente assegnato al nome di dominio da un'autorità di certificazione (CA). Questo file di certificato viene utilizzato in Nginx e Apache per crittografare l'HTTPS.
Sono disponibili fino a quattro certificati intermedi opzionali assegnati a CA più piccole da autorità superiori.
Alla fine, il certificato più alto è il certificato radice autofirmato dall'autorità di certificazione (CA) primaria.
Ogni certificato in un file pem elencato in blocchi separati come segue:
-----INIZIA CERTIFICATO-----//utente finale
-----FINE CERTIFICATO-----
-----INIZIA CERTIFICATO-----
//Certificati intermedi
-----FINE CERTIFICATO-----
-----INIZIA CERTIFICATO-----
//Certificato radice
-----FINE CERTIFICATO-----
Questi file ti verranno forniti dal tuo provider SSL per l'utilizzo nel tuo server web.
I seguenti certificati verranno generati tramite il certbot di LetsEncrypt.
certo.catena pem.pem fullchain.pem privkey.pemMetti tutti questi certificati in questa posizione "/etc/letsencrypt/live/your-domain-name/".
Ora usa questi certificati, passali come parametro per il tuo browser web in Nginx come segue:
ssl_certificate /etc/letsencrypt/live/domain-name/fullchain.pem;ssl_certificate_key /etc/letsencrypt/live/nome-dominio/privkey.pem;
Per Apache è possibile utilizzare lo stesso metodo, ma utilizzare le direttive SSLCertificateFile e SSLCertificatekeyFile come segue:
SSLCertificateFile /etc/letsencrypt/live/nome-dominio/fullchain.pemSSLCertificateKeyFile /etc/letsencrypt/live/nome-dominio/privkey.pem
Come usare i file Pem per SSH?
I file Pem possono essere utilizzati anche per SSH. È interessante notare che quando crei una nuova istanza per i servizi Web Amazon, ti fornisce un file pem contenente una chiave privata e questa chiave viene utilizzata per poter eseguire l'SSH in nuove istanze.
Il metodo più semplice per aggiungere la chiave privata al tuo ssh-agent utilizzando il comando ssh-add come segue:
ssh-aggiungi file chiave.pemEsegui il comando sopra all'avvio. Questo non persiste durante un riavvio del sistema.
Conclusione
Abbiamo fornito una breve panoramica in questo articolo sul file pem. Abbiamo spiegato l'introduzione di base e l'uso dei file pem per i certificati SSL e i servizi SSH.