内部CAをLinuxクライアントに展開する


8

RedHat Enterprise Linux 5および6を実行する多数のワークステーションがあります。新しい内部CA(Active Directory)をこれらのマシンに展開したいと思います。証明書を手動でFirefox 10に問題なくインポートできますが、.cerファイルをファイルシステムのどこに保存して、FireFoxとGoogle Chromeで使用できるようにすることができません。これらのブラウザーの両方で使用される信頼できるCAの中心的な場所はありますか?

そうでない場合は、より自動化された方法でFireFoxがCAを受け入れるようにします。

私が試したもの

  • Mozillaが提供するものを使用certutilしますが、これはクライアント側の証明書のみを扱うようです。
  • パッケージに/etc/pki/tls/ca-bundle.crt含まれる変更ca-certificates。Firefoxはこのファイルを尊重していないようです。

自分で使ったことはありませんが、Firefoxにはcertutilmozilla.org/projects/security/pki/nss/tools/certutil.html)というツールが付属しています。少なくともFirefoxでは、これで必要なことができると思います。
ケニー・ラッシャート

最初の突っ込みから、NSS DBにはCAが含まれておらず、クライアント側の証明書が含まれているように見えます。
カイルスミス

回答:


3

Firefoxの場合:FFはユーザープロファイルに証明書を保存します。各ボックスの各プロファイルの証明書をインポートする必要があります。信頼できるCAの場合、証明書はPEM形式であり、certutil次のコマンドを使用してインポートする必要があります(nss-toolsRedHatのパッケージで利用可能):

このコマンドを使用して、証明書を一覧表示できます。

certutil -L -d ~/.mozilla/firefox/[profile]

次に、以下を使用して証明書をインポートできます。

certutil -A -n 'Certificate Name' -t CT,, -d ~/.mozilla/firefox/[profile] < /path/to/certificate.pem

詳細については、http://www.dzhang.com/blog/2011/01/29/importing-exporting-firefox-certificates-from-command-lineを参照してください。

Chromium Wikiによると Chromeにはcertutilを使用できます。これが標準のクロムでも機能するかどうかはわかりません。

少しのスクリプトで、AD認証局をこの環境に自動的に展開できるはずです。


この回答をありがとう、それは非常に有望に見えます。少し余裕があれば、テストして明るい緑色のチェックマークを付けます。
カイルスミス

私を正しい方向に向けてくれてありがとう。のようpk12utilに見え、pkcs12形式の証明書はクライアント側の認証用ですが、これcertutilにより、CAの信頼を変更できるものを検討するようになりました。興味があれば、私はいくつかの詳細情報で回答を編集します。
カイルスミス
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.