Para o seu certificado auto-assinado, você provavelmente fez algo assim:
$ openssl req -x509 -nodes -days 365 -newkey rsa:2048 \
-keyout mysitename.key -out mysitename.crt
E, em seguida, criamos linhas como esta para o Apache:
<VirtualHost 192.168.0.1:443>
DocumentRoot /var/www/website
ServerName www.domain.com
SSLEngine on
SSLCertificateFile /etc/ssl/crt/primary.crt
SSLCertificateKeyFile /etc/ssl/crt/private.key
SSLCertificateChainFile /etc/ssl/crt/intermediate.crt
</VirtualHost>
Com um certificado assinado pela CA, as coisas mudam um pouco. Você precisa usar o private.key
que foi usado para assinar o certificado da CA e não o arquivo usado para fazer o certificado de assinatura automática.
Em alguns casos, você pode exportar a chave do arquivo fornecido, mas precisamos saber mais informações sobre o arquivo de certificado que você recebeu.
Exemplo
Eu lidei com arquivos .p12 onde precisei extrair o arquivo .key dele.
$ openssl pkcs12 -in star_qmetricstech_com.p12 -out star_qmetricstech_com.key
Mas, com certificados SSL, há muitos tipos de arquivos contêineres e, portanto, é preciso prestar atenção especial aos diferentes arquivos e quais foram usados juntos.