Certificaatautoriteit-bestand toevoegen in CentOS 7

Ik probeer de bestandsnaam van de certificeringsinstantie (CA) – ca.crttoe te voegen aan /etc/ssl/certs, daarvoor heb ik dit artikel.

Ik heb mijn ca.crt-bestand gekopieerd naar /etc/pki/ca-trust/source/anchors/en voer de onderstaande opdracht uit;

update-ca-trust extract

Daarna heb ik het bestand /etc/pki/ca-trust/extracted/openssl/ca-bundle.trust.crtgecontroleerd, maar ik heb mijn CA niet gevonden.

Ik kan niet achterhalen wat het probleem kan zijn.

Wat doe ik verkeerd en hoe kan ik dit oplossen?


Antwoord 1, autoriteit 100%

kopieer uw certificaten naar binnen

/etc/pki/ca-trust/source/anchors/

voer vervolgens de volgende opdracht uit

update-ca-trust

Antwoord 2, autoriteit 9%

Zoek het bestand *.pemen plaats het in de submap anchorsof koppel het bestand *.pemdaar gewoon aan.

yum install -y ca-certificates
update-ca-trust force-enable
sudo ln -s /etc/ssl/your-cert.pem /etc/pki/ca-trust/source/anchors/your-cert.pem
update-ca-trust

Antwoord 3, autoriteit 5%

Uw CA-bestand moet de binaire X.509-indeling hebben in plaats van Base64-codering; het moet een gewone DER of PEM zijn om succesvol te kunnen worden toegevoegd aan de lijst met vertrouwde CA’s op uw server.

Om verder te gaan, plaatst u uw CA-bestand in uw map /usr/share/pki/ca-trust-source/anchors/en voert u vervolgens de onderstaande opdrachtregel uit (mogelijk heeft u sudo-privileges nodig op uw instellingen);

# CentOS 7, Red Hat 7, Oracle Linux 7
update-ca-trust

Houd er rekening mee dat alle vertrouwensinstellingen die beschikbaar zijn in de directory /usr/share/pki/ca-trust-source/anchors/worden geïnterpreteerd met een lagere prioriteit in vergelijking met die onder de /etc/pki/ca-trust/source/anchors/map die mogelijk de uitgebreide BEGIN TRUSTED-bestandsindeling heeft.

Voor Ubuntu- en Debian-systemen is /usr/local/share/ca-certificates/de voorkeursdirectory voor dat doel.

Als zodanig moet u uw CA-bestand in de map /usr/local/share/ca-certificates/plaatsen en vervolgens de vertrouwde CA’s bijwerken door, met waar nodig, sudo-rechten uit te voeren, de opdrachtregel hieronder;

update-ca-certificates

Antwoord 4, autoriteit 2%

SNELLE HULP 1: Om een ​​certificaat in de eenvoudige PEM- of DER-bestandsindelingen toe te voegen aan de lijst met CA’s die op het systeem worden vertrouwd:

  • voeg het toe als een nieuw bestand aan directory /etc/pki/ca-trust/source/anchors/

  • voer update-ca-trust extract uit

SNELLE HULP 2: Als uw certificaat de uitgebreide BEGIN TRUSTED-bestandsindeling heeft (die wantrouwen/vertrouwensvlaggen op de zwarte lijst kan bevatten, of vertrouwensvlaggen voor ander gebruik dan TLS), dan:

  • voeg het toe als een nieuw bestand aan directory /etc/pki/ca-trust/source/
  • voer update-ca-trust extract uit

Meer gedetailleerde informatie zie man update-ca-trust


Antwoord 5

Volledige instructie is als volgt:

  1. Privésleutel uit PFX halen

openssl pkcs12 -in myfile.pfx -nocerts -out private-key.pem -nodes

  1. Certificaat uit PFX halen

openssl pkcs12 -in myfile.pfx -nokeys -out certificate.pem

  1. certificaat installeren

yum install -y ca-certificates,

cp your-cert.pem /etc/pki/ca-trust/source/anchors/your-cert.pem,

update-ca-trust,

update-ca-trust force-enable

Ik hoop nuttig te zijn


Antwoord 6

Misschien te laat op het feest, maar in mijn geval was het RHEL 6.8:

Kopieer certificate.crtuitgegeven door hosting naar:

/etc/pki/ca-trust/source/anchors/

Dan:

update-ca-trust force-enable (ignore not found warnings)
update-ca-trust extract

Hopelijk helpt het

Other episodes