das Prinzip ist eigentlich immer dasselbe:
1. man erstelle sich einen Private Key
2. daraus leite man einen sogenannten CertificateSigningRequest ab
3. schicke man diesen CSR an den entsprechenden Anbieter (CA), der den Request mit seinem Private Key signiert
4. wenn ein CSR durch einen private Key der CA signiert wurde ist daraus ein Zertifikat entstanden
Danach bekommt man vom Anbieter mindestens 1 File nämlich das Zertifikat. Viele Anbieter packen noch weitere Zertifikate dazu, damit die sogenannte Trustchain zur Root-CA geprüft werden kann. Je nach Anbieter können das unterschiedlich viele Zertifikate sein.
Ich habe mein Zertifikat von positivessl und habe zu meinem Cert noch drei weitere Files erhalten resp kann man die dort downloaden. Aus meinem Cert und diesen drei weiteren Certs musste ich noch ein einziges Zertifikat machen. Dabei ist die Reihenfolge sehr wichtig:
1. dein Zerifikat so wie du es von der CA erhalten hast
2. das Zertifikat welches zum Schlüssel gehört, der dein Zertifikat signiert hat (das Zertifikat der CA)
3. das Zertifikat welches zum Schlüssel gehört, der das Zertifikat deiner CA signiert hat (Intermediate)
4. das Zertifikat welches zum Schlüssel gehört, der das Zertifkat des Intermediates signiert hat
Das ist dann die Trustchain und kann natürlich auch mehr als 4 Zertifikate enthalten
Unter einem Linux geht es dann ganz einfach aus diesen 4 Files eines zu machen
Code:
cd /pfad
cat meinZert.crt ca.crt intermediate.crt blabla.crt > meinNeuesZertifikat.crt
ergibt dann ein File welches man dann an die verschiedenen Anwendungen (z.B. Mail- oder Webserver) verfüttern kann