Ik probeer de bestandsnaam van de certificeringsinstantie (CA) – ca.crt
toe te voegen aan /etc/ssl/certs
, daarvoor heb ik dit artikel.
Ik heb mijn ca.crt
-bestand gekopieerd naar /etc/pki/ca-trust/source/anchors/
en voer de onderstaande opdracht uit;
update-ca-trust extract
Daarna heb ik het bestand /etc/pki/ca-trust/extracted/openssl/ca-bundle.trust.crt
gecontroleerd, maar ik heb mijn CA niet gevonden.
Ik kan niet achterhalen wat het probleem kan zijn.
Wat doe ik verkeerd en hoe kan ik dit oplossen?
Antwoord 1, autoriteit 100%
kopieer uw certificaten naar binnen
/etc/pki/ca-trust/source/anchors/
voer vervolgens de volgende opdracht uit
update-ca-trust
Antwoord 2, autoriteit 9%
Zoek het bestand *.pem
en plaats het in de submap anchors
of koppel het bestand *.pem
daar gewoon aan.
yum install -y ca-certificates
update-ca-trust force-enable
sudo ln -s /etc/ssl/your-cert.pem /etc/pki/ca-trust/source/anchors/your-cert.pem
update-ca-trust
Antwoord 3, autoriteit 5%
Uw CA-bestand moet de binaire X.509-indeling hebben in plaats van Base64-codering; het moet een gewone DER of PEM zijn om succesvol te kunnen worden toegevoegd aan de lijst met vertrouwde CA’s op uw server.
Om verder te gaan, plaatst u uw CA-bestand in uw map /usr/share/pki/ca-trust-source/anchors/
en voert u vervolgens de onderstaande opdrachtregel uit (mogelijk heeft u sudo-privileges nodig op uw instellingen);
# CentOS 7, Red Hat 7, Oracle Linux 7
update-ca-trust
Houd er rekening mee dat alle vertrouwensinstellingen die beschikbaar zijn in de directory /usr/share/pki/ca-trust-source/anchors/
worden geïnterpreteerd met een lagere prioriteit in vergelijking met die onder de /etc/pki/ca-trust/source/anchors/
map die mogelijk de uitgebreide BEGIN TRUSTED-bestandsindeling heeft.
Voor Ubuntu- en Debian-systemen is /usr/local/share/ca-certificates/
de voorkeursdirectory voor dat doel.
Als zodanig moet u uw CA-bestand in de map /usr/local/share/ca-certificates/
plaatsen en vervolgens de vertrouwde CA’s bijwerken door, met waar nodig, sudo-rechten uit te voeren, de opdrachtregel hieronder;
update-ca-certificates
Antwoord 4, autoriteit 2%
SNELLE HULP 1: Om een certificaat in de eenvoudige PEM- of DER-bestandsindelingen toe te voegen aan de lijst met CA’s die op het systeem worden vertrouwd:
-
voeg het toe als een nieuw bestand aan directory /etc/pki/ca-trust/source/anchors/
-
voer update-ca-trust extract uit
SNELLE HULP 2: Als uw certificaat de uitgebreide BEGIN TRUSTED-bestandsindeling heeft (die wantrouwen/vertrouwensvlaggen op de zwarte lijst kan bevatten, of vertrouwensvlaggen voor ander gebruik dan TLS), dan:
- voeg het toe als een nieuw bestand aan directory /etc/pki/ca-trust/source/
- voer update-ca-trust extract uit
Meer gedetailleerde informatie zie man update-ca-trust
Antwoord 5
Volledige instructie is als volgt:
- Privésleutel uit PFX halen
openssl pkcs12 -in myfile.pfx -nocerts -out private-key.pem -nodes
- Certificaat uit PFX halen
openssl pkcs12 -in myfile.pfx -nokeys -out certificate.pem
- certificaat installeren
yum install -y ca-certificates
,
cp your-cert.pem /etc/pki/ca-trust/source/anchors/your-cert.pem
,
update-ca-trust
,
update-ca-trust force-enable
Ik hoop nuttig te zijn
Antwoord 6
Misschien te laat op het feest, maar in mijn geval was het RHEL 6.8:
Kopieer certificate.crt
uitgegeven door hosting naar:
/etc/pki/ca-trust/source/anchors/
Dan:
update-ca-trust force-enable (ignore not found warnings)
update-ca-trust extract
Hopelijk helpt het