2012-01-20 8 views
6

ho seguente problema:Impossibile convertire apple developer_identity.cer nel formato .p12. Nessun certificato partite chiave privata

ho questi file

developer_identity.cer

Team_Provisioning_Profile_.mobileprovision

Al fine di confezionare adobe applicazione mobile flex per iOS, ho bisogno di convertire il mio certificato .cer in formato .p12. A seguito di questo tutorial on help.adobe.com ottengo sempre questo problema durante l'esecuzione dell'ultimo comando openssl:

"non certificato corrisponde una chiave privata
errore nella pkcs12"

Da quello che ho capito ho bisogno in qualche modo di ottenere la chiave privata, che è stato utilizzato per creare il certificato (capisco bene ??). Come posso ottenere la chiave privata mykey.key se ho solo file .cer e .mobileprovision menzionati sopra?

risposta

5

Non sicuro di poter ottenere la chiave privata in caso di smarrimento.

La chiave viene creata quando si richiede il certificato così si potrebbe richiedere un nuovo certificato e che dovrebbe darvi una chiave privata.

+0

è possibile richiedere nuovo certificato di w/o dover pagare $ del 99 di nuovo? – hendrix

+1

Sì, dovrebbe essere possibile acquistarne uno nuovo senza pagare di più. –

+2

È possibile farlo dal portale di provisioning dei dispositivi. Respingi il tuo vecchio certificato e poi ripassa il processo che hai seguito per crearlo di nuovo in origine. Sicuramente non ti faranno pagare. –

6

Il CER non contiene la chiave privata e non è possibile generare il file .p12 da esso. Devi esportarli entrambi allo stesso tempo dal portachiavi. Se hai solo il file .cer, è inutile e dovrai creare una nuova chiave privata e una coppia di certificati.

0

Si apre il programma Accesso Portachiavi trovato in Applicazioni/Utility. Sotto l'elenco delle categorie a destra seleziona "I miei certificati".

Fornisce un elenco di tutti i certificati installati nel portachiavi. Nel caso in cui non si abbia familiarità con ciò che è il portachiavi. Si tratta essenzialmente di un database protetto contenente le password d'accesso, certificati, le chiavi private ecc

Quando si scarica un certificato, è necessario fare doppio clic per importarlo nel portachiavi.

Quindi è possibile trovare il proprio certificato nell'elenco "I miei certificati". Se si espande il certificato a cui si desidera trovare la chiave privata, dovrebbe essere visualizzato proprio sotto il certificato.

Scommetto che hai appena seguito una guida e ha fatto i passi e non è del tutto sicuro di quello che hai fatto. Tutti noi facciamo destra ;-)

Come funziona è che si crea inizialmente una chiave pubblica e privata insieme al programma di accesso portachiavi. Generalmente nella crittografia, il modo in cui si utilizzano questi è che si fornisce la chiave pubblica a qualcuno e quindi possono crittografare un messaggio e inviarlo. Solo la persona con la chiave privata creata insieme a questa chiave pubblica può decodificare il messaggio.

Ma chi ottiene la chiave pubblica non può sapere con certezza se è davvero da te. È qui che arrivano i certificati. Una terza parte come Apple, fidata dalla maggior parte delle persone, firmerà la tua chiave pubblica, che crea un certificato. Quindi quello che probabilmente hai fatto prima stava inviando la tua chiave pubblica ad Apple che l'ha firmata e creando così un certificato che potresti scaricare.

Lasciate che vi dia la versione breve:

  1. Accessibilità catena viene utilizzato per creare un pubblico/privato chiave
  2. Si crea una richiesta di firma di certificato con la chiave pubblica. Questo è fondamentalmente un file contenente la tua chiave pubblica che chiede ad Apple di creare un certificato da questa chiave pubblica.
  3. Apple aggiunge un sacco di informazioni su di te e lo scopo della chiave pubblica, nonché l'aggiunta della chiave pubblica stessa a un file che diventa il certificato. Allora la mela lo firma.
  4. Si scarica il certificato.
  5. Fare doppio clic e importare il certificato sul portachiavi.
3

OpenSSL dice senza certificato corrisponde chiave privata quando il certificato viene DER-codificato. Basta cambiarlo in codifica PEM prima di creare PKCS # 12.

  1. Crea coppia di chiavi: openssl genrsa -out aps_development.key 2048

  2. Crea CSR: openssl req -new -sha256 -key aps_development.key -out aps_development.csr

  3. Upload il CSR a portale per gli sviluppatori per ottenere il certificato aps_development.cer

  4. Convertire esimo e certificato: openssl x509 -inform DER -outform PEM -in aps_development.cer -out aps_development.pem

  5. costruire il PKCS # 12: openssl pkcs12 -inkey aps_development.key -in aps_development.pem -export -out aps_development.p12

Problemi correlati