# ca_chain => bundle con intermediate + root. Basicamnete lo mismo que bundle.crt pero separados por comillas en vez de concatenados en un solo archivo
# certificate => el certificado firmado para el servidor. Incluye Certificado del servidor, Intermediate CA y Root CA (en ese orden) pero todo en un MISMO bloque PEM.
# issuing_ca => el certificado del intermediate CA que ha firmado el CSR (sin el root CA, sin concatenar, solo el intermediate).
# Habilita otro engine PKI, pero en ruta pki_int/.
# Enable another PKI engine, but at path pki_int.
vault secrets enable-path=pki_int pki
# Ajusta el TTL máximo del engine intermediate.
# Adjust the maximum TTL of the intermediate engine.
vault secrets tune -max-lease-ttl=43800h pki_int
# Generate a CSR for the intermediate CA. This will create a new private key for the intermediate CA and return a CSR that we will sign with the root CA. The CSR is saved in a file called pki_intermediate.csr.
# vault write --> haz una llamada al API de Vault para escribir/ejecutar algo (normalemente equivale a un POST)
# -format=json --> devuélveme la respuesta en JSON completo
# pki_int/intermediate/generate/internal \ --> Es la ruta del endpoint dentro de Vault (la “API path” del motor PKI). intermediate/generate/internal= genera una CA intermedia con clave privada interna y devuélveme un CSR”.
# common_name="capif Intermediate Authority" \
# issuer_name="capif-intermediate" \
# | jq -r '.data.csr' > pki_intermediate.csr --> Toma la respuesta JSON, extrae el campo .data.csr (que es el CSR generado por Vault) y guárdalo en un archivo llamado pki_intermediate.csr.
# Sign the intermediate CA with the root CA --> obtiene capif_intermediate.cert.pem
# Sign the intermediate CA with the root CA --> capif_intermediate.cert.pem