Sé que ya se ha pedido, pero a pesar de muchas horas de investigación, no pude encontrar una solución que funcione. Estoy tratando de instalar mi certificado raíz en mi servidor, por lo que el servicio interno puede vincularse entre sí mediante SSL.
Lo que debe saber sobre la nueva CA raíz:
- Apache httpd y PHP
- Cliente OpenLDAP
- Node.js
Para Apache, necesito una aplicación PHP para conocer el certificado raíz, por lo que si un sitio se conecta a otro sitio web SSL (firmado por la misma CA) funciona bien y no se queja de un certificado autofirmado.
Para OpenLDAP, creo que es lo mismo que PHP, el módulo que usa es bastante antiguo, es Net_LDAP2, instalado con PEAR. Intenté editar la configuración local de openldap, pero parece que el sistema no la está usando.
Last Node.js, que uso para parsoid. Los servidores node.js deben confiar en la CA para hacer una buena conexión SSL.
Intenté agregar el certificado a /etc/pki/tls/certs/ca-bundle.crt con poco éxito.
Si bien httpd no ve la CA raíz, logré que otros servicios funcionen con ella, como tomcat y 389.
Gracias por tu apoyo.
fuente
SSLCACertificateFile
en/etc/httpd/conf.d/ssl.conf
,TLS_CACERT
en/etc/openldap/ldap.conf
(Cliente OpenLDAP),TLSCACertificateFile
en/etc/openldap/slapd.conf
(Servidor OpenLDAP), etc.Respuestas:
En mi cuadro RHEL 6, la
man 8 update-ca-trust
página del manual tiene una explicación bastante extensa sobre cómo los certificados de CA de todo el sistema y los fideicomisos asociados pueden / deben ser administrados.Más a menudo, entonces la configuración no es específica de la aplicación, como lo indican los comentarios anteriores.
fuente
Escribí algunas líneas de comando para que sea más accesible para los novatos en SSL:
Navegue a la carpeta PKI
VERIFICAR enlaces (duros) y certificados de respaldo
Subir cadena de CA a CentOS
Conéctese a CentOS a través de SSH (Putty?) O local
IF PKCS12 CAChain: "Convierta su certificado de cadena de CA interna a formato PEM y elimine los encabezados":
Agregue su CA interna a CentOS
fuente