特定の証明書がインストールされると、特にルートCAの場合、その証明書が正常に信頼されたかどうかを判断するのは困難です。
証明書を提供または提供しない可能性があるサーバーに SSL 要求を行わずに証明書が正常にインストールされたことを確認するにはシステム全体で利用可能なすべてのSSL証明書のリスト。
私はここの指示に従い、うまくいきました。
https://serverfault.com/questions/559571/install-a-root-certificate-in-centos-6
また、これは同様の質問ですが、Gentooシステムへの答えを提供します。
ベストアンサー1
//、openssl
コマンドを使用して出力を取得します。/etc/ssl/certs/ca-bundle.crt
とにかく、私は主に次のことを試しました。https://unix.stackexchange.com/a/97249/48498、CentOS 6に合わせてファイル名を変更すると機能するようです。
--insecure
cURL、Gitなどのフラグなどを気にしたくない場合は、wget
CAルート証明書、自己署名証明書、または証明書チェーンをトラストストアに追加できます。
.crt
1. 指示に従って、.pem
またはいずれかの目的の項目をダウンロードします。.cer
openssl s_client -showcerts -connect some.host.that.uses.that.root:443
2.通常、中央リポジトリからダウンロードしたり、SSLハンドシェイクから抽出したりするなど、使用するメカニズムを介して信頼する証明書を取得し、ターゲットCentOS 6ホストの次のフォルダにコピーします。
/etc/pki/ca-trust/source/anchors/
ターゲットホストにログインしたら、次のコマンドを実行します。
$ sudo update-ca-trust enable; sudo update-ca-trust extract
Red Hatベースのオペレーティングシステムで結果を確認する、例えば:
$ awk -v cmd='openssl x509 -noout -subject' '
/BEGIN/{close(cmd)};{print | cmd}' < /etc/ssl/certs/ca-bundle.crt
これにより、次の形式の長い応答リストが生成されます。
subject= /C=US/O=MyCorp/CN=root-ca-2048
上記のステップ4はこの質問に答え、他のステップでは不注意な状況を提供します。