Muszę dodać plik .pem cert do mojego domyślnego pakietu CA Cert, ale nie wiem, gdzie jest przechowywany domyślny pakiet CA Cert.
Muszę dołączyć mój nowy plik .pem do tego domyślnego pakietu. Wolę to zrobić niż podać własną lokalizację, używając --capath
cURL wyraźnie wie, gdzie szukać, ale nie widzę żadnych poleceń cURL, które ujawniłyby lokalizację. Czy istnieje polecenie, które ujawni tę lokalizację? Jak mogę to znaleźć?
Zgodnie z cURL:
Dodaj certyfikat CA dla swojego serwera do istniejącego domyślnego pakietu certyfikatów CA. Domyślną ścieżkę używanego pakietu CA można zmienić, uruchamiając config z opcją --with-ca-bundle wskazującą wybraną ścieżkę.
Dzięki
ssl-certificate
curl
Slinky
źródło
źródło
Odpowiedzi:
Bieganie
curl
zstrace
może dać ci wskazówkę.Dużo produkcji, ale tuż pod koniec widzę:
gdzie przechowywane są moje certyfikaty.
źródło
strace
!strace
najwyraźniej niedostępne na macOS. „Odpowiednik”dtruss
powiedział mi „dtrace: nie udało się zainicjować dtrace: DTrace wymaga dodatkowych uprawnień”. Więc użyłemsudo
z tym. Na co odpowiedział: „dtrace: nie można wykonać curl: dtrace nie może kontrolować plików wykonywalnych podpisanych ograniczonymi uprawnieniami”. Niezbyt pomocny.W „bin /” curl powinien znajdować się program „curl-config”, tzn. Gdzie znajduje się plik binarny „curl”.
./curl-config --ca
daje ścieżkę instalacji pakietu ca.
Właśnie zrobiłem whatis curl-config: „Uzyskaj informacje o instalacji libcurl”, więc myślę, że będzie ona dostępna tylko, jeśli libcurl został zainstalowany, co, jak sądzę, jest standardem.
źródło
curl-config
Program nie jest dostępny ze wszystkimi wersjami programu lub instalacji. Na przykład niektórzy administratorzy mogą nie rozumieć celu programu i nie zainstalować go, ponieważ uważają, że jest to tylko narzędzie do konfiguracji kompilacji. Ponadto, jeśli użytkownik, który potrzebuje programu, nie jest administratorem systemu, nie może go zainstalować. Mam dostęp do dwóch systemów, nie ma tego programu, drugi daje żadnego wyjścia dlacurl-config --ca
.strace
informacji o konfiguracji nie powinno być konieczne.Znalazłem prosty sposób: użyj
--cacert
z niepoprawną nazwą pliku, wynik wyświetli ścieżkę.Przykład:
źródło
Linux (Ubuntu, Debian)
Skopiuj swój urząd certyfikacji do katalogu / usr / local / share / ca-certyfikaty /
Zaktualizuj sklep CA
Usuń urząd certyfikacji i zaktualizuj sklep urzędu certyfikacji:
Linux (CentOs 6)
Zainstaluj pakiet ca-certyfikatów:
Włącz funkcję konfiguracji dynamicznego urzędu certyfikacji: update-ca-trust force-enable Dodaj go jako nowy plik do
/etc/pki/ca-trust/source/anchors/
:Linux (CentOs 5)
Dołącz zaufany certyfikat do pliku
/etc/pki/tls/certs/ca-bundle.crt
https://manuals.gfi.com/en/kerio/connect/content/server-configuration/ssl-certificates/adding-trusted-root-certificates-to-the-server-1605.html bardzo fajny link, który wyjaśnia, jak dodać go do kilku popularnych systemów operacyjnych.
źródło
możesz pobrać pakiet CA Root Certificates z haxx.se, którzy są twórcami curl. następnie po prostu dołącz swój certyfikat do pliku .pem i odwołaj się do niego, gdy używasz curl z opcją --cacert
źródło
-v
z https w adresie URL.źródło
-k
opcję sprawdzenia, czy jest jakaś różnica. Nie było różnicy.Domyślna lokalizacja pakietu CA zależy od systemu operacyjnego. Na RHEL5 znajduje się w /etc/pki/tls/certs/ca-bundle.pem. W innych wersjach systemów Linux i innych niż Linux może być w innej lokalizacji.
źródło