Une autre perspective pour le faire sur Linux... voici comment le faire afin que le fichier unique résultant contienne la clé privée décryptée afin que quelque chose comme HAProxy puisse l'utiliser sans vous demander de mot de passe.
openssl pkcs12 -in file.pfx -out file.pem -nodes
Ensuite, vous pouvez configurer HAProxy pour utiliser le fichier file.pem.
Il s'agit d'une ÉDITION de la version précédente où j'avais ces étapes multiples jusqu'à ce que je réalise que l'option -nodes contourne simplement le chiffrement de la clé privée. Mais je le laisse ici car cela peut aider à l'enseignement.
openssl pkcs12 -in file.pfx -out file.nokey.pem -nokeys
openssl pkcs12 -in file.pfx -out file.withkey.pem
openssl rsa -in file.withkey.pem -out file.key
cat file.nokey.pem file.key > file.combo.pem
- La 1ère étape vous demande le mot de passe pour ouvrir le PFX.
- La 2ème étape vous demande cela plus aussi de créer un mot de passe pour la clé.
- La 3ème étape vous demande d'entrer le mot de passe que vous venez de créer pour le stocker en décrypté.
- La 4ème regroupe tout en un seul fichier.
Ensuite, vous pouvez configurer HAProxy pour utiliser le fichier file.combo.pem.
La raison pour laquelle vous avez besoin de 2 étapes distinctes où vous indiquez un fichier avec la clé et un autre sans la clé, c'est parce que si vous avez un fichier qui contient à la fois la clé chiffrée et décryptée, quelque chose comme HAProxy vous demande toujours de taper le mot de passe quand il l'utilise.