Я знаю, что об этом уже спрашивали, но, несмотря на многие часы исследований, я не смог найти работающего решения. Я пытаюсь установить свой корневой сертификат на своем сервере, чтобы внутренняя служба могла связываться друг с другом с помощью SSL.
Что следует знать о новом корневом CA:
- Apache httpd и PHP
- Клиент OpenLDAP
- Node.js
Для Apache мне нужно приложение PHP, чтобы знать о корневом сертификате, поэтому, если сайт подключается к другому веб-сайту SSL (подписанному тем же CA), он работает нормально и не жалуется на самозаверяющий сертификат.
Я полагаю, что для OpenLDAP это то же самое, что и для PHP, модуль, который он использует, довольно старый, это Net_LDAP2, установленный с PEAR. Я попытался отредактировать локальную конфигурацию openldap, но похоже система не использует ее.
Последний Node.js, который я использую для парсоида. Серверы node.js должны доверять ЦС, чтобы установить хорошее SSL-соединение.
Я попытался добавить сертификат в /etc/pki/tls/certs/ca-bundle.crt без особого успеха.
Хотя httpd не видит корневой CA, мне удалось настроить другие сервисы, такие как tomcat и 389.
Спасибо за Вашу поддержку.
SSLCACertificateFile
в/etc/httpd/conf.d/ssl.conf
,TLS_CACERT
в/etc/openldap/ldap.conf
(OpenLDAP Client),TLSCACertificateFile
в/etc/openldap/slapd.conf
(OpenLDAP сервер), и т.д ..Ответы:
На моем блоке RHEL 6
man 8 update-ca-trust
страница руководства содержит довольно подробное объяснение того, как можно / нужно управлять сертификатами CA всей системы и связанными с ними доверительными отношениями.Чаще всего конфигурация не зависит от приложения, как указано в комментариях выше.
источник
Я написал несколько командных строк, чтобы они были более доступными для начинающих в SSL:
Перейдите в папку PKI
ПРОВЕРКА (жесткие) ссылки и резервные сертификаты
Загрузить ЦС цепь в CentOS
Подключение к CentOS через SSH (Putty?) Или локально
IF PKCS12 CAChain: «Преобразовать сертификат внутренней цепочки CA в формат PEM и удалить заголовки»:
Добавьте свой внутренний CA в CentOS
источник