Czy ktoś może wskazać mi dobry samouczek na temat instalowania certyfikatu głównego na Ubuntu 10 lub 11?
Dostałem .crt
plik. Zbieram potrzebę utworzenia katalogu /usr/share/ca-certificates/newdomain.org
i umieszczenia go .crt
w tym katalogu. Poza tym nie jestem pewien, jak postępować.
certificates
Sparky1
źródło
źródło
Odpowiedzi:
Instalowanie certyfikatu root / CA
Biorąc pod uwagę plik certyfikatu urzędu certyfikacji
foo.crt
, wykonaj następujące kroki, aby zainstalować go na Ubuntu:Utwórz katalog dla dodatkowych certyfikatów CA w
/usr/share/ca-certificates
:Skopiuj
.crt
plik CA do tego katalogu:Niech Ubuntu dodać
.crt
ścieżkę do pliku w stosunku/usr/share/ca-certificates
do/etc/ca-certificates.conf
:Aby to zrobić nieinteraktywnie, uruchom:
W przypadku
.pem
pliku w systemie Ubuntu należy go najpierw przekonwertować na.crt
plik:źródło
/usr/local/share/ca-certificates
(lokalnie!) Zamiast bezpośredniego zarządzania pakietami systemowymi?sudo dpkg-reconfigure ca-certificates
Dzięki, ten drugisudo update-ca-certificates --fresh
nie działał 16.10.openssl x509 -in foo.pem -inform PEM -out foo.crt
kopiuje plik PEM do pliku PEM. Można to zrobić łatwiej poprzez zmianę nazwy.Biorąc pod uwagę plik certyfikatu urzędu certyfikacji „foo.crt”, wykonaj następujące kroki, aby zainstalować go na Ubuntu:
Najpierw skopiuj swój CA do reż
/usr/local/share/ca-certificates/
następnie zaktualizuj sklep CA
To wszystko. Powinieneś otrzymać ten wynik:
Do edycji nie jest potrzebny żaden plik. Łącze do urzędu certyfikacji jest tworzone automatycznie.
Pamiętaj, że nazwy plików certyfikatów muszą kończyć się na
.crt
, w przeciwnym razieupdate-ca-certificates
skrypt ich nie odbierze.Ta procedura działa również w nowszych wersjach: instrukcjach .
źródło
Zainstaluj urząd certyfikacji w systemie Ubuntu
Przetestowałem to na Ubuntu 14.04.
Oto moje rozwiązanie, szukałem i szukałem przez długi czas, próbując dowiedzieć się, jak to zrobić.
certutil -config - -ping
pokaże te, których używasz, jeśli jesteś za korporacyjnym proxy)openssl x509 -inform DER -in certificate.cer -out certificate.crt
sudo mkdir /usr/share/ca-certificates/extra
sudo cp certificate.crt /usr/share/ca-certificates/extra/certificate.crt
sudo update-ca-certificates
sudo nano /etc/ca-certificates.conf
!
przed nazwą pliku (update-ca-certyfikaty doc) - jeśli nie możesz uruchomić swojego certyfikatudpkg-reconfigure ca-certificates
sudo update-ca-certificates
źródło
Inne odpowiedzi nie działały dla mnie z Ubuntu 18.04. Dołącz certyfikat certyfikatu do
/etc/ssl/certs/ca-certificates.crt
następującego polecenia:źródło
s
brakuje:cat YOUR_CERT_HERE.crt >> /etc/ssl/certs/ca-certificates.crt
. Dzięki za to rozwiązanie.update-ca-certificates
.Przygotuj certyfikat (root / CA) na serwerze internetowym, jeśli chcesz, lokalnym w sieci.
Aktualizacja: Konieczne będzie sprawdzenie, czy to działa na Ubuntu 11. Zdałem sobie sprawę, że właśnie to zrobiłem na Ubuntu 12.04 LTS.
źródło
Od tutaj :
Instalowanie certyfikatu
Możesz zainstalować plik klucza example.key i plik certyfikatu example.crt lub plik certyfikatu wydany przez urząd certyfikacji, uruchamiając następujące polecenia w wierszu polecenia terminalu:
Teraz wystarczy skonfigurować dowolne aplikacje, z możliwością korzystania z kryptografii klucza publicznego, w celu korzystania z certyfikatu i plików kluczy. Na przykład Apache może zapewnić HTTPS, Dovecot może dostarczyć IMAPS i POP3S itp.
źródło
Dodanie certyfikatu głównego urzędu certyfikacji w FireFox jest teraz bardzo proste. Po prostu otwórz preferencje, przejdź do „Prywatności i bezpieczeństwa”, przewiń w dół do „Certyfikatów” i kliknij „Wyświetl certyfikaty ...”. Tutaj możesz kliknąć „Importuj certyfikat”. Wskaż swój główny urząd certyfikacji (.pem) i OK. To wszystko ludzie.
źródło
Oto proste kroki:
Zainstaluj certyfikaty CA, aby umożliwić aplikacjom opartym na SSL sprawdzanie autentyczności połączeń SSL:
Skopiuj plik certyfikatu (
crt
lub.cer
) do/usr/local/share/ca-certificates/
folderu, np .:Aby zapoznać się z plikiem PEM, zobacz: Konwertuj .pem na .crt i .key .
Opcjonalnie, jeśli używasz proxy Charlesa, to polecenie może działać:
Zaktualizuj certyfikaty:
Polecenie zaktualizuje
/etc/ssl/certs
katalog, aby przechował certyfikaty SSL i wygenerowałca-certificates.crt
plik (połączoną listę certyfikatów z jednym plikiem).Uwaga: Nie dodawaj certyfikatów ręcznie (jak sugerowano tutaj ), ponieważ nie są trwałe i zostaną usunięte.
Uwaga: jeśli używasz jako
root
, możesz usunąćsudo
powyższe polecenia.źródło
Wyjaśnienie pomiędzy
update-ca-certificates
adpkg-reconfigure ca-certificates
i dlaczego jeden dzieł i drugi nie !!update-ca-certificates
lubsudo update-ca-certificates
będzie działać tylko, jeśli/etc/ca-certificates.conf
został zaktualizowany./etc/ca-certificate.conf
jest aktualizowany tylko po uruchomieniu,dpkg-reconfigure ca-certificates
który aktualizuje nazwy certyfikatów do zaimportowania/etc/ca-certificates.conf
Jest to określone w nagłówku
/etc/ca-certificates.conf
pliku:Jak widać format
/etc/ca-certificates.conf
ma postać<folder name>/<.crt name>
Więc aby użyć
update-ca-certificates
lubsudo update-ca-certificates
możesz wykonać następujące czynności, aby zaimportować plik .crt:Utwórz katalog dodatkowych certyfikatów CA w / usr / share / ca-certyfikaty:
sudo mkdir /usr/share/ca-certificates/extra
Skopiuj plik .crt do tego katalogu:
sudo cp foo.crt /usr/share/ca-certificates/extra/foo.crt
Dodaj wiersz do
/etc/ca-certificates.conf
użycia<folder name>/<.crt name>
:echo "extra/foo.crt" >> /etc/ca-certificate.conf
Aktualizuj certyfikaty nieinteraktywnie za pomocą sudo update-ca-certyfikatów
sudo update-ca-certificates
... Updating certificates in /etc/ssl/certs... 1 added, 0 removed; done.
Baw się dobrze!
źródło