Alguém pode me indicar um bom tutorial sobre como instalar um certificado raiz no ubuntu 10 ou 11?
Recebi um .crt
arquivo. Eu entendo que é necessário criar um diretório /usr/share/ca-certificates/newdomain.org
e colocá-lo .crt
nesse diretório. Além disso, não tenho certeza de como proceder.
certificates
Sparky1
fonte
fonte
Respostas:
Instalando um certificado raiz / CA
Dado um arquivo de certificado de CA
foo.crt
, siga estas etapas para instalá-lo no Ubuntu:Crie um diretório para certificados CA adicionais em
/usr/share/ca-certificates
:Copie o
.crt
arquivo CA para este diretório:Deixe o Ubuntu adicionar o
.crt
caminho do arquivo em relação/usr/share/ca-certificates
a/etc/ca-certificates.conf
:Para fazer isso de maneira não interativa, execute:
No caso de um
.pem
arquivo no Ubuntu, ele deve primeiro ser convertido em um.crt
arquivo:fonte
/usr/local/share/ca-certificates
(local!) Em vez de usar um diretório gerenciado de gerenciamento de pacotes do sistema?sudo dpkg-reconfigure ca-certificates
Obrigado, o outrosudo update-ca-certificates --fresh
não funcionou em 16.10.openssl x509 -in foo.pem -inform PEM -out foo.crt
copia um arquivo PEM para um arquivo PEM. Isso pode ser feito mais facilmente renomeando.Dado um arquivo de certificado da CA 'foo.crt', siga estas etapas para instalá-lo no Ubuntu:
Primeiro, copie sua autoridade de certificação para dir
/usr/local/share/ca-certificates/
atualize o armazenamento da CA
Isso é tudo. Você deve obter esta saída:
Nenhum arquivo é necessário para editar. O link para sua CA é criado automaticamente.
Observe que os nomes dos arquivos do certificado precisam terminar
.crt
, caso contrário, oupdate-ca-certificates
script não será reconhecido.Este procedimento também funciona em versões mais recentes: manuais .
fonte
Instale uma autoridade de certificação no Ubuntu
Eu testei isso no Ubuntu 14.04.
Aqui está minha solução: procurei e procurei por um longo tempo tentando descobrir como fazer isso funcionar.
certutil -config - -ping
mostrará as que você está usando se estiver atrás de um proxy corporativo)openssl x509 -inform DER -in certificate.cer -out certificate.crt
sudo mkdir /usr/share/ca-certificates/extra
sudo cp certificate.crt /usr/share/ca-certificates/extra/certificate.crt
sudo update-ca-certificates
sudo nano /etc/ca-certificates.conf
!
na frente do nome do arquivo (update-ca-certificates doc) - se você não encontrar o seu certificado executadodpkg-reconfigure ca-certificates
sudo update-ca-certificates
fonte
Outras respostas não funcionaram para mim no Ubuntu 18.04. Anexe o certificado cert
/etc/ssl/certs/ca-certificates.crt
usando o seguinte comando:fonte
s
está faltando:cat YOUR_CERT_HERE.crt >> /etc/ssl/certs/ca-certificates.crt
. Obrigado por esta solução.update-ca-certificates
.Tenha o certificado (raiz / CA) disponível em um servidor da web, local na sua rede, se desejar.
Atualização: Será necessário verificar se isso funciona no Ubuntu 11. Eu percebi que acabei de fazer isso no Ubuntu 12.04 LTS.
fonte
A partir daqui :
Instalando o certificado
Você pode instalar o arquivo de chave example.key e o arquivo de certificado example.crt, ou o arquivo de certificado emitido pela sua CA, executando os seguintes comandos em um prompt de terminal:
Agora basta configurar todos os aplicativos, com a capacidade de usar criptografia de chave pública, para usar o certificado e os arquivos de chave. Por exemplo, o Apache pode fornecer HTTPS, o Dovecot pode fornecer IMAPS e POP3S, etc.
fonte
Adicionar um certificado de CA raiz no FireFox agora é muito fácil. Basta abrir as preferências, vá para "Privacidade e segurança", role para baixo até "Certificados" e clique em "Ver certificados ...". Aqui você pode clicar em "Importar certificado". Aponte para sua CA raiz (.pem) e OK. Isso é tudo, pessoal.
fonte
Aqui estão os passos simples:
Instale certificados de CA para permitir que aplicativos baseados em SSL verifiquem a autenticidade das conexões SSL:
Copiar arquivo de certificado (
crt
ou.cer
) do para a/usr/local/share/ca-certificates/
pasta, por exemplo:Para arquivo PEM, consulte: Converter .pem em .crt e .key .
Opcionalmente, se você estiver usando o proxy Charles, este comando poderá funcionar:
Atualizar certificados:
O comando será atualizado
/etc/ssl/certs
diretório para conter certificados SSL e gera umca-certificates.crt
arquivo (uma lista concatenada de certificados de arquivo único).Nota: Não adicione certificados manualmente (como sugerido aqui ), pois eles não são persistentes e serão removidos.
Nota: Se você estiver executando como
root
, poderá soltar osudo
comando acima.fonte
Esclarecimento entre
update-ca-certificates
edpkg-reconfigure ca-certificates
por que um funciona e o outro não !!update-ca-certificates
ousudo update-ca-certificates
só funcionará se/etc/ca-certificates.conf
tiver sido atualizado./etc/ca-certificate.conf
é atualizado apenas uma vez que você executou,dpkg-reconfigure ca-certificates
que atualiza os nomes dos certificados a serem importados para o/etc/ca-certificates.conf
Isto é afirmado no cabeçalho do
/etc/ca-certificates.conf
arquivo:Como você pode ver, o formato em
/etc/ca-certificates.conf
é<folder name>/<.crt name>
Portanto, para usar
update-ca-certificates
ousudo update-ca-certificates
você pode fazer o seguinte para importar um .crt:Crie um diretório para certificados CA adicionais em / usr / share / ca-certificates:
sudo mkdir /usr/share/ca-certificates/extra
Copie o arquivo .crt para este diretório:
sudo cp foo.crt /usr/share/ca-certificates/extra/foo.crt
Acrescente uma linha ao
/etc/ca-certificates.conf
uso<folder name>/<.crt name>
:echo "extra/foo.crt" >> /etc/ca-certificate.conf
Atualizar certificados não interativamente com sudo update-ca-certificates
sudo update-ca-certificates
... Updating certificates in /etc/ssl/certs... 1 added, 0 removed; done.
Diverta-se!
fonte