Je sais que cela a déjà été demandé, mais malgré de nombreuses heures de recherche, je n'ai pas trouvé de solution de travail. J'essaie d'installer mon certificat racine sur mon serveur, afin que le service interne puisse se lier les uns aux autres à l'aide de SSL.
Ce qu'il faut savoir sur la nouvelle autorité de certification racine:
- Apache httpd et PHP
- Client OpenLDAP
- Node.js
Pour Apache, j'ai besoin d'une application PHP pour connaître le certificat racine, donc si un site se connecte à un autre site Web SSL (signé par la même autorité de certification), cela fonctionne bien et il ne se plaint pas d'un certificat auto-signé.
Pour OpenLDAP, je pense que c'est la même chose que PHP, le module qu'il utilise est assez ancien, c'est Net_LDAP2, installé avec PEAR. J'ai essayé d'éditer la configuration locale openldap, mais il semble que le système ne l'utilise pas.
Last Node.js, que j'utilise pour parsoïde. Les serveurs node.js doivent faire confiance à l'autorité de certification pour établir une bonne connexion SSL.
J'ai essayé d'ajouter le certificat à /etc/pki/tls/certs/ca-bundle.crt avec peu de succès.
Bien que httpd ne voit pas l'autorité de certification racine, j'ai réussi à faire fonctionner d'autres services, comme tomcat et 389.
Merci pour votre soutien.
SSLCACertificateFile
dans/etc/httpd/conf.d/ssl.conf
,TLS_CACERT
dans/etc/openldap/ldap.conf
(OpenLDAP Client),TLSCACertificateFile
dans/etc/openldap/slapd.conf
(OpenLDAP Server), etc.Réponses:
Sur ma boîte RHEL 6, la
man 8 update-ca-trust
page de manuel contient une explication assez détaillée sur la façon dont les certificats CA à l'échelle du système et les approbations associées peuvent / doivent être gérés.Plus souvent, la configuration n'est pas spécifique à l'application, comme l'indiquent les commentaires ci-dessus.
la source
J'ai écrit quelques lignes de commande afin qu'il soit plus accessible aux novices en SSL:
Accédez au dossier PKI
VÉRIFIEZ les liens (durs) et les certificats de sauvegarde
Télécharger la chaîne CA sur CentOS
Connectez-vous à CentOS via SSH (Putty?) Ou local
SI PKCS12 CAChain: "Convertissez votre certificat de chaîne CA interne au format PEM et supprimez les en-têtes":
Ajoutez votre autorité de certification interne à CentOS
la source