Question Comment obtenir l'identifiant de la clé à partir d'un fichier .pem openssl?


J'ai une clé privée .pem générée par openssl. Comment en extraire l'identifiant de la clé?

Modifier: la paire de clés rsa générée est pour Amazon cloudfront. Lors du téléchargement sur la console, un "ID de clé" s'affiche. Cependant, la clé privée que j'ai générée n'est pas pour mon compte et je ne dispose d'aucun emplacement pour télécharger la clé publique sur mon compte AWS (il y a une limite de 2 clés publiques).


4
2017-09-27 10:03


origine


Existe-t-il un programme spécifique vous obligeant à saisir un tel identifiant de clé? - grawity


Réponses:


Les clés nues n'ont pas "d'identifiant de clé". Ils ne sont que des séries de chiffres.

Si la clé appartient à un certificat X.509, l'empreinte du certificat (un hachage SHA-1 du cert codé DER) sera utilisée pour l'identification: openssl x509 -outform der | openssl sha1, ou openssl x509 -noout -fingerprint.

Sinon (si ce n’est qu’une simple paire de clés publique / privée), le hachage SHA-1 du Publique La clé est parfois utilisée (encore une fois, encodage DER), mais je ne connais aucune norme pour cela. Vous pouvez extraire la clé publique avec openssl rsar -pubout -outform der, encore une fois à openssl sha1 si c'est ce que votre programme exige.


Les "identifiants de paire de clés" utilisés par CloudFront sont des numéros de série du entrée de base de données avec cette clé. La même clé, téléchargée deux fois, aura des identifiants différents; Je viens de le tester.


9
2017-09-27 11:48



Merci. J'ai édité ma question. Il semble que la manière de générer cet identifiant de clé AWS soit propriétaire, alors ma question est tout simplement fausse ... - ascobol
Les ID de clé CloudFront sont en effet propriétaires; voir la réponse mise à jour. - grawity


Amazon fournit maintenant des outils pour effectuer de telles actions sur n'importe quel serveur (pas seulement des serveurs exécutant EC2). Sur n'importe quel ordinateur Ubuntu, vous pouvez installer les outils avec apt-get:

$ sudo apt-get install ec2-ami-tools ec2-api-tools

Voici la syntaxe pour obtenir l'empreinte digitale pour My.pem:

$ ec2-fingerprint-key My.pem
62:44:56:f7:91:f2:8b:9b:44:7c:17:0e:39:c7:34:68:f5:b2:3c:57

Comme ec2-fingerprint-key est un peu long à taper, il existe un raccourci équivalent ec2fp:

$ ec2fp My.pem
62:44:56:f7:91:f2:8b:9b:44:7c:17:0e:39:c7:34:68:f5:b2:3c:57

2
2018-04-10 17:42