CentOS 6에 루트 인증서 설치


9

이미 요청을 받았지만 많은 시간의 연구에도 불구하고 작동하는 솔루션을 찾을 수 없었습니다. 서버에 루트 인증서를 설치하려고하므로 내부 서비스가 SSL을 사용하여 서로 바인딩 될 수 있습니다.

새로운 루트 CA에 대해 알아야 할 사항 :

  1. 아파치 httpd와 PHP
  2. OpenLDAP 클라이언트
  3. Node.js

Apache의 경우 루트 인증서에 대해 알아야 할 PHP 응용 프로그램이 필요합니다. 따라서 사이트가 다른 SSL 웹 사이트 (같은 CA에서 서명 한)에 연결하면 제대로 작동하며 자체 서명 된 인증서에 대해 불평하지 않습니다.

OpenLDAP의 경우 PHP와 동일하다고 생각합니다. 사용하는 모듈은 상당히 오래되었습니다. Net_LDAP2이며 PEAR과 함께 설치되었습니다. 로컬 openldap 구성을 편집하려고 시도했지만 시스템에서 사용하지 않는 것 같습니다.

파 사이드에 사용하는 마지막 Node.js. SSL을 제대로 연결하려면 node.js 서버가 CA를 신뢰해야합니다.

나는 거의 성공하지 않고 /etc/pki/tls/certs/ca-bundle.crt에 인증서를 추가하려고 시도했습니다.

httpd에는 루트 CA가 표시되지 않지만 tomcat 및 389와 같은 다른 서비스가 작동하도록했습니다.

당신의 지원에 감사드립니다.


1
이것은 거의 세 가지 질문이어야합니다. 그러나 모든 서비스에 대해 CA 인증서를 신뢰하는 시스템 차원의 방법이있을 수 있습니다. 시스템 차원의 방법이 없다면 유용한 답변을 얻기 위해 세 가지 질문으로 나눌 수 있습니다.
Zoredache

정확히 무엇을 시도 했습니까? 이것은 일반적으로 수행되는 것처럼 매우 쉽게 연구되는 것입니다. 당신은 문제가있는 이유는 우리가 알고있는 경우에, 우리는보다 더 좋은 대답을 줄 수있을 SSLCACertificateFile에서 /etc/httpd/conf.d/ssl.conf, TLS_CACERT/etc/openldap/ldap.conf, (OpenLDAP를 클라이언트) TLSCACertificateFile에서 /etc/openldap/slapd.conf(OpenLDAP를 서버), 등
아론 코플리

이 질문을 게시 한 주된 이유는 Apache httpd입니다. 시스템 전체 인증서를 읽는 것 같습니다. 그러나 그것들을 편집하는 것은 효과가 없었다.
John White

답변:


7

내 RHEL 6 상자에서 man 8 update-ca-trust매뉴얼 페이지에는 시스템 전체의 CA 인증서 및 관련 트러스트를 관리하는 방법에 대한 광범위한 설명이 있습니다.

위의 의견에서 알 수 있듯이 구성이 응용 프로그램에 따라 달라지지 않는 경우가 더 많습니다.


2
CentOS에는 그러한 매뉴얼이 없습니다. 두 시스템에는 서로 다른 관리 도구가 있다고 생각합니다.
John White

그들은 대부분 비슷하지만 항상 내 여행을하는 것과 같은 작은 차이점입니다. 그것은 ca-certificates rpm의 일부입니다. 매뉴얼 페이지의 사본은 여기
HBruijn December

My CentOS 6.5에는 update-ca-trust에 대한 매뉴얼 페이지가 있습니다. @ Mc120k ca-certificates-2013이 설치되어 있습니까?
8None1

1

SSL의 초보자에게 더 접근하기 쉬운 명령 줄을 작성했습니다.

PKI 폴더로 이동

$ cd /etc/pki/tls/certs/
 

VERIFY (하드) 링크 및 백업 인증서

$ cp ca-bundle.crt /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem.bak
$ cp ca-bundle.trust.crt /etc/pki/ca-trust/extracted/openssl/ca-bundle.trust.crt.bak
 

CentOS에 CA 체인 업로드

$ scp <cachain> root@sydapp28:/tmp 
 

SSH (Putty?) 또는 로컬을 통해 CentOS에 연결

$ ssh -C root@sydapp28
 

PKCS12 CAChain 인 경우 : "내부 CA 체인 인증서를 PEM 형식으로 변환하고 헤더 제거":

$ cd /tmp ; openssl pkcs12 -nodes -in <cachain.pfx.p12> | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > cachain.pem
 

내부 CA를 CentOS에 추가

$ cat /tmp/cachain.pem >> /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
$ cat /tmp/cachain.pem >> /etc/pki/ca-trust/extracted/pem/ca-bundle.trust.crt
$ reboot
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.