Nach einiger Zeit fand ich heraus, dass es die Powershell-Skripts waren, die die Schlüssel- und cert-Dateien generierten.
Mit Notepad ++ unter Windows und Tex-Edit Plus unter OSX zum Erkennen versteckter Zeichen habe ich festgestellt, dass die Dateien am Ende zusätzliche [cr] hatten.
Verwenden Sie den Befehl
openssl rsa -in <private key file> -noout -text openssl x509 -in <cert file> -noout -text
Sind gute Überprüfungen für die Gültigkeit der Dateien
Da es sich bei meiner Quelle um base64-codierte Zeichenfolgen handelt, habe ich den Befehl certutil unter Windows verwendet (dh).
certutil -f -decode cert.enc cert.pem certutil -f -decode key.enc cert.key
unter Windows, um die Dateien zu generieren. Sobald die Dateien korrekt waren, funktionierte der obige OpenSSL-Befehl wie erwartet.