Este team de especialistas pasados muchos días de investigación y de recopilar de información, hallamos los datos necesarios, nuestro deseo es que resulte útil para ti en tu plan.
Solución:
Si usted tiene openssl
instalado puede ejecutar:
openssl x509 -noout -subject -in server.pem
certtool -i < whatever.pem | egrep "^s+Subject:"
Observe que está dirigiendo el archivo a la entrada estándar a través de <
, no usándolo como argumento. Sans egrep
esto imprimirá todo el certificado, pero el CN está en el Subject:
cerca de la parte superior (cuidado, también hay un valor CN en el Issuer:
campo).
X.509 Certificate Information:
Version: 3
Serial Number (hex): 01
Issuer: [...] CN=unixandlinux.ex <- Not this one.
Validity: ...
Subject: CN=goldilocks
certtool
es parte de gnutls, si no está instalado solo búscalo. GnuTLS es un poco mejor que OpenSSL, en mi opinión.
Encontré la respuesta anterior y la encontré muy útil, pero también encontré que el certtool
sintaxis de comandos (en Ubuntu Linux, hoy) fue notablemente diferente de lo descrito por Goldilocks, al igual que la salida. Entonces, pensé que era mejor actualizar esa excelente respuesta con lo que podría ser "la versión de hoy".
los "i"
opción (¿ahora?) significa "importación", según man certtool
por lo que el comando correcto parece ser "d"
, "monitor." Entonces, este comando:
certtool d myfoo.crt
(La extensión de archivo en mi caso resulta ser .crt
no .pem
... esto no es relevante.)
... produce una salida que, en parte relevante, se ve así:
Common Name : Foobar
Sin duda, Ricitos de Oro tenía razón: certtool
la salida es mucho más fácil de trabajar que openssl
en este caso.
Si entiendes que te ha sido de ayuda este artículo, sería de mucha ayuda si lo compartes con más seniors y nos ayudes a difundir nuestro contenido.