Dan Prittsのコメント以来、Red HatはサポートされているRHELリリースの証明書バンドルをより頻繁に更新しています。これはパッケージの変更ログで簡単に確認できます。RHEL 6の証明書は2013年に2回、2014年に2回更新されました。
すべてのRHELおよび関連/クローン/派生ディストリビューションはにバンドルファイルを提供し/etc/pki/tls/certs/ca-bundle.crt
、同じファイルを提供します/etc/pki/tls/cert.pem
(古いディストリビューションでcert.pem
はシンボリックリンクca-bundle.crt
、新しいディストリビューションでは両方によるファイル出力へのシンボリックリンクupdate-ca-trust
)。
RHEL 6以降では、バンドルは「ca-certificates」パッケージの一部です。RHEL 5以前では、「openssl」パッケージの一部です。
更新https://rhn.redhat.com/errata/RHEA-2013-1596.htmlおよびそれ以降のRHELを備えたRHEL 6 では、「共有システム証明書」システムが利用可能です(update-ca-trust enable
有効にするには実行する必要があります)。メソッドはlzapで指定されたものです。このシステムの利点は、NSSおよびGnuTLSベースのアプリケーションとOpenSSLベースのアプリケーションで機能することです。また、ディレクトリに証明書を配置することで証明書を信頼できないことにも注意してください/etc/pki/ca-trust/source/blacklist/
。
RHEL 5以前(および新しいシステムを使用したくない場合はRHEL 6)では、/ etc / pki / tls / certsに拡張子.pem
を持つ PEM形式の証明書ファイルを配置して実行することで、追加のCAを信頼できますc_rehash
(必要な場合もあります)yum install /usr/bin/c_rehash
)。これは、OpenSSLのデフォルトのトラストストアを使用するソフトウェアでのみ機能します。これは、バンドルファイルの公式更新を引き続き受信できるため、バンドルファイルを編集または置換するよりも優れています。
バンドルファイルの場所の1つを直接使用するソフトウェア(OpenSSLにシステムのデフォルトのトラストストアを使用するよう要求するのではなく)は、変更を尊重しません。そのようなソフトウェアを使用している場合、バンドルファイルの編集(またはソフトウェアの改善)で動けなくなります。OpenSSLをまったく使用しないソフトウェアは、追加された証明書を尊重しません。