Ich weiß, dass es bereits gefragt wurde, aber trotz vieler Stunden Recherche konnte ich keine funktionierende Lösung finden. Ich versuche, mein Stammzertifikat auf meinem Server zu installieren, damit der interne Dienst über SSL miteinander verbunden werden kann.
Was sollte man über die neue Stammzertifizierungsstelle wissen:
- Apache httpd und PHP
- OpenLDAP-Client
- Node.js
Für Apache benötige ich eine PHP-Anwendung, um über das Stammzertifikat Bescheid zu wissen. Wenn eine Site eine Verbindung zu einer anderen SSL-Website herstellt (von derselben Zertifizierungsstelle signiert), funktioniert dies einwandfrei und sie beschwert sich nicht über ein selbstsigniertes Zertifikat.
Für OpenLDAP ist es meines Erachtens dasselbe wie für PHP. Das verwendete Modul ist ziemlich alt, es ist Net_LDAP2, das mit PEAR installiert wurde. Ich habe versucht, die lokale Openldap-Konfiguration zu bearbeiten, aber es sieht so aus, als würde das System sie nicht verwenden.
Last Node.js, die ich für Parsoid verwende. Die node.js-Server müssen der Zertifizierungsstelle vertrauen, um eine gute SSL-Verbindung herzustellen.
Ich habe versucht, das Zertifikat mit wenig Erfolg zu /etc/pki/tls/certs/ca-bundle.crt hinzuzufügen.
Während httpd die Stammzertifizierungsstelle nicht sieht, habe ich es geschafft, andere Dienste wie Tomcat und 389 zum Laufen zu bringen.
Danke für Ihre Unterstützung.
quelle
SSLCACertificateFile
in/etc/httpd/conf.d/ssl.conf
,TLS_CACERT
in/etc/openldap/ldap.conf
(OpenLDAP-Client),TLSCACertificateFile
in/etc/openldap/slapd.conf
(OpenLDAP-Server) usw.Antworten:
Auf meiner RHEL 6-Box enthält die
man 8 update-ca-trust
Handbuchseite eine ziemlich ausführliche Erklärung, wie die systemweiten CA-Zertifikate und die zugehörigen Vertrauensstellungen verwaltet werden können / sollten.In den meisten Fällen ist keine Konfiguration anwendungsspezifisch, wie aus den obigen Kommentaren hervorgeht.
quelle
Ich habe einige Befehlszeilen geschrieben, damit Anfänger in SSL besser darauf zugreifen können:
Navigieren Sie zum PKI-Ordner
Überprüfen Sie (harte) Links und Sicherungszertifikate
Laden Sie die CA-Kette auf CentOS hoch
Stellen Sie über SSH (Putty?) Oder lokal eine Verbindung zu CentOS her
IF PKCS12 CAChain: "Konvertieren Sie Ihr internes CA-Kettenzertifikat in das PEM-Format und entfernen Sie Header":
Hängen Sie Ihre interne Zertifizierungsstelle an CentOS an
quelle