CentOS 6にルート証明書をインストールする


9

私はそれがすでに尋ねられたことを知っています、しかし何時間もの研究にもかかわらず私は実用的な解決策を見つけることができませんでした。ルート証明書をサーバーにインストールしようとしています。内部サービスがSSLを使用して相互にバインドできるようにしています。

新しいルートCAについて知っておくべきこと:

  1. Apache httpdおよびPHP
  2. OpenLDAPクライアント
  3. Node.js

Apacheの場合、ルート証明書について知るにはPHPアプリケーションが必要です。そのため、サイトが別のSSL Webサイト(同じCAによって署名されている)に接続する場合、サイトは正常に機能し、自己署名証明書について不満はありません。

OpenLDAPの場合、それはPHPと同じだと思います。使用するモジュールはかなり古く、PEARとともにインストールされるNet_LDAP2です。ローカルのopenldap設定を編集してみましたが、システムで使用されていないようです。

最後のNode.js。これはパーソイドに使用します。node.jsサーバーは、適切なSSL接続を確立するためにCAを信頼する必要があります。

/etc/pki/tls/certs/ca-bundle.crtに証明書を追加しようとしましたが、ほとんど成功しませんでした。

httpdにはルートCAが表示されませんが、tomcatや389などの他のサービスを使用してなんとかすることができました。

ご支援いただきありがとうございます。


1
これはほとんど3つの個別の質問である必要があります。しかし、私は間違っている可能性があります。おそらく、これらすべてのサービスのCA証明書を信頼するシステム全体の方法があるでしょう。システム全体にわたる方法がない場合、有用な回答を得るには3つの個別の質問が必要になる可能性があるため、これを解決する必要があります。
Zoredache 2013

あなたは正確に何を試しましたか?これはかなり一般的に行われているため、かなり簡単に調査できます。あなたが問題を抱えているなぜ我々は知っているなら、私たちはより良い答えを与えることができるかもしれないSSLCACertificateFile/etc/httpd/conf.d/ssl.confTLS_CACERT/etc/openldap/ldap.conf、(OpenLDAPのクライアント)TLSCACertificateFile/etc/openldap/slapd.conf(OpenLDAPのサーバー)、など。
アーロン・コプリー

Apache httpdがこの質問を投稿した主な理由です。システム全体の証明書を読み取ると思います。しかし、それらを編集することはできませんでした。
John White

回答:


7

私のRHEL 6ボックスのman 8 update-ca-trustマニュアルページには、システム全体のCA証明書と関連する信頼をどのように管理できる/すべきかについてのかなり広範な説明があります。

上記のコメントが示すように、多くの場合、構成はアプリケーション固有ではありません。


2
CentOSにはそのようなマニュアルはありません。2つのシステムには異なる管理ツールがあると思います。
ジョンホワイト

彼らはほとんど同じですが、いつも私のようなつまずきはそのような小さな違いです。ca-certificates rpmの一部です。manページのコピーはここにあります
HBruijn

CentOS 6.5には、update-ca-trustのmanページがあります。@ Mc120k ca-certificates-2013がインストールされていますか?
8なし

1

SSLの初心者がアクセスしやすいように、いくつかのコマンドラインを記述しました。

PKIフォルダに移動します

$ cd /etc/pki/tls/certs/
 

VERIFY(ハード)リンクとバックアップ証明書

$ cp ca-bundle.crt /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem.bak
$ cp ca-bundle.trust.crt /etc/pki/ca-trust/extracted/openssl/ca-bundle.trust.crt.bak
 

CentOSにCAチェーンをアップロードする

$ scp <cachain> root@sydapp28:/tmp 
 

SSH(Putty?)またはローカル経由でCentOSに接続する

$ ssh -C root@sydapp28
 

IF PKCS12 CAChain:「内部CAチェーン証明書をPEM形式に変換してヘッダーを削除」:

$ cd /tmp ; openssl pkcs12 -nodes -in <cachain.pfx.p12> | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > cachain.pem
 

CentOSに内部CAを追加する

$ cat /tmp/cachain.pem >> /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
$ cat /tmp/cachain.pem >> /etc/pki/ca-trust/extracted/pem/ca-bundle.trust.crt
$ reboot
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.