i
лет очень много назад
Size: a a a
i
i
m
i
i
m
m
i
i
i
DC
cert.pfx
от сервера и пароль от него. Задача сходить к серверу по HTTP с сертом и получить ответ.openssl pkcs12 -in cert.pfx -clcerts -nokeys -out certificate.crt - достаю сертификат
openssl pkcs12 -in cert.pfx -nocerts -out key-encrypted.key - достаю ключ
(В PEM pass phrase
использую задаю тот же пароль, что и от .pfx
)curl -v --cacert ./certificate.crt --key ./key-encrypted.key https://0.0.0.0:10/test
* ALPN, offering h2
* ALPN, offering http/1.1
* successfully set certificate verify locations:
* CAfile: ./certificate.crt
CApath: /etc/ssl/certs
* TLSv1.3 (OUT), TLS handshake, Client hello (1):
* TLSv1.3 (IN), TLS handshake, Server hello (2):
* TLSv1.2 (IN), TLS handshake, Certificate (11):
* TLSv1.2 (OUT), TLS alert, unknown CA (560):
* SSL certificate problem: self signed certificate
* Closing connection
i
i
cert.pfx
от сервера и пароль от него. Задача сходить к серверу по HTTP с сертом и получить ответ.openssl pkcs12 -in cert.pfx -clcerts -nokeys -out certificate.crt - достаю сертификат
openssl pkcs12 -in cert.pfx -nocerts -out key-encrypted.key - достаю ключ
(В PEM pass phrase
использую задаю тот же пароль, что и от .pfx
)curl -v --cacert ./certificate.crt --key ./key-encrypted.key https://0.0.0.0:10/test
* ALPN, offering h2
* ALPN, offering http/1.1
* successfully set certificate verify locations:
* CAfile: ./certificate.crt
CApath: /etc/ssl/certs
* TLSv1.3 (OUT), TLS handshake, Client hello (1):
* TLSv1.3 (IN), TLS handshake, Server hello (2):
* TLSv1.2 (IN), TLS handshake, Certificate (11):
* TLSv1.2 (OUT), TLS alert, unknown CA (560):
* SSL certificate problem: self signed certificate
* Closing connection
i
DC
i
i
DC