Requisitos de formato PEM para certificados y claves de dominio
Cuando agregue un certificado, ya sea autogenerado o firmado por una autoridad de certificación, y cuando importe una clave de dominio, asegúrese de que el certificado o la clave de dominio cumplan con los siguientes requisitos:
- El certificado o la clave de dominio deben estar almacenados en un archivo con formato PEM y se incluyen como texto codificado en Base64 entre los siguientes marcadores:Para un certificado,-----BEGIN CERTIFICATE-----y-----END CERTIFICATE-----.Para una clave de dominio PKCS#8,-----BEGIN PUBLIC KEY-----y-----END PUBLIC KEY-----.Para una clave de dominio de OpenSSL,-----BEGIN RSA PRIVATE KEY-----y-----END RSA PRIVATE KEY-----.Se ignora el texto que está fuera de los marcadores de inicio y de finalización.Los formatos para los certificados y las claves de dominio son idénticos, excepto por los marcadores de inicio y finalización.El texto Base64 consta únicamente de caracteres del alfabeto romano en mayúscula y en minúscula (A-Z, a-z), números (0-9) y los símbolos "+" y "/".
- El archivo debe estar codificado como US-ASCII o UTF. El archivo no puede contener caracteres ASCII extendido o caracteres que no son ASCII.
- Al agregar o reemplazar certificados de CA (Actualizar o Restaurar), un archivo puede contener varios certificados.
- La extensión del archivo que contiene el certificado o la clave de dominio no es importante. La extensión .txt o .crt generalmente se utiliza para los certificados, y la extensión .key generalmente se utiliza para las claves de dominio.
- Debe poder acceder al archivo que contiene el certificado o la clave de dominio desde el navegador que utiliza para acceder al centro de control.
A continuación, se presenta un ejemplo de certificado de CA con formato PEM:
Text before Begin Certificate is ignored. -----BEGIN CERTIFICATE----- MIICPTCCAaYCEQDNun9W8N/kvFT+IqyzcqpVMA0GCSqGSIb3DQEBAgUAMF8xCzAJ BgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xh c3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAeFw05 NjAxMjkwMDAwMDBaFw0yODA4MDEyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYD VQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJp bWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOB jQAwgYkCgYEA5Rm/baNWYS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0N H8xlbgyw0FaEGIeaBpsQoXPftFg5a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR 4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3MrB7MLoqLzGq7qNn2tsCAwEAATAN BgkqhkiG9w0BAQIFAAOBgQBMP7iLxmjf7kMzDl3ppssHhE16M/+SG/Q2rdiVIjZo EWx8QszznC7EBz8UsA9P/5CSdvnivErpj82ggAr3xSnxgiJduLHdgSOjeyUVRjB5 FvjqBUuUfx3CHMjjt/QQQDwTw18fU+hI5Ia0e6E1sHslurjTjqs/OJ0ANACY89Fx lA== -----END CERTIFICATE----- Text after End Certificate is ignored.
Cuando agrega una clave de dominio, Symantec Messaging Gateway genera la clave de dominio de manera que cumpla con los requisitos de formato PEM.