Sei que já foi solicitado, mas, apesar de muitas horas de pesquisa, não consegui encontrar uma solução funcional. Estou tentando instalar meu certificado raiz no meu servidor, para que o serviço interno possa se conectar usando SSL.
O que você deve saber sobre a nova CA raiz:
- Apache httpd e PHP
- Cliente OpenLDAP
- Node.js
Para o Apache, preciso de um aplicativo PHP para saber sobre o certificado raiz; portanto, se um site se conectar a outro site SSL (assinado pela mesma CA), ele funcionará bem e não se queixará de um certificado autoassinado.
Para o OpenLDAP, acredito que seja o mesmo que o PHP, o módulo que ele usa é bastante antigo, é o Net_LDAP2, instalado com o PEAR. Tentei editar a configuração local do openldap, mas parece que o sistema não a está usando.
Último Node.js, que eu uso para parsoide. Os servidores node.js precisam confiar na CA para fazer uma boa conexão SSL.
Tentei adicionar o certificado ao /etc/pki/tls/certs/ca-bundle.crt com pouco sucesso.
Embora o httpd não veja a CA raiz, eu consegui fazer com que outros serviços funcionassem com ele, como o tomcat e o 389.
Obrigado pelo seu apoio.
fonte
SSLCACertificateFile
em/etc/httpd/conf.d/ssl.conf
,TLS_CACERT
em/etc/openldap/ldap.conf
(OpenLDAP Cliente),TLSCACertificateFile
em/etc/openldap/slapd.conf
(OpenLDAP Server), etc ..Respostas:
Na minha caixa do RHEL 6, a
man 8 update-ca-trust
página de manual tem uma explicação bastante extensa sobre como os certificados de CA em todo o sistema e as relações de confiança associadas podem / devem ser gerenciados.Mais frequentemente, a configuração não é específica da aplicação, como indicam os comentários acima.
fonte
Eu escrevi algumas linhas de comando para que seja mais acessível para iniciantes em SSL:
Navegue para a pasta PKI
VERIFIQUE links (físicos) e certificados de backup
Carregar cadeia de CA no CentOS
Conecte-se ao CentOS via SSH (Putty?) Ou local
IF PKCS12 CAChain: “Converta seu certificado de cadeia CA interno para o formato PEM e remova os cabeçalhos”:
Anexe sua CA interna ao CentOS
fonte