smtp.gmail.comで、SASL認証リレーpostfixを使用するのに役立つブログを見つけました。ステップの1つは次のとおりです。
cat /etc/ssl/certs/Thawte_Premium_Server_CA.pem | \
sudo tee -a /etc/postfix/smtp_cacert.pem
このような内容を読むと少し心配になります。なぜなら.pem
、霜に霜を付けると、何が起こるのか完全には確信できないからです。私は.pem
それを使ってそれを作りました:
openssl req -new -x509 -days 365 -nodes -out smtp_cacert.pem \
-keyout smtp_cacert.key`...
.pem
作成した凍結ファイルにThawteを追加すると、どのようなリスクがありますか?- ThawteをSSLに接続すると、SSLにどのような影響がありますか
.pem
?
ベストアンサー1
複数のPEMファイルを結合する正しい順序は次のとおりです。
正しいPEMシーケンスは次のとおりです。
-----BEGIN RSA PRIVATE KEY-----
(Your Private Key: your_domain_name.key)
-----END RSA PRIVATE KEY-----
-----BEGIN CERTIFICATE-----
(Your Primary SSL certificate: your_domain_name.crt)
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
(Your Intermediate certificate: IntermediaryCA.crt)
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
(Your Root certificate: TrustedRoot.crt)
-----END CERTIFICATE-----
持っていないもの(またはファイルに含めたくないもの)は省略できます。しかし、順序は最も具体的なものから最も具体的ではない順序です。
- 鍵
- あなたの証明書
- 仲介 CA 証明書
- ルートCA証明書
仲介者が複数ある場合は、チェーンと同じ順序で順次リストを続けます。
すべてのプログラムがこの順序を必要とするわけではなく、一部のプログラムは自分で見つけます。しかし、Postfixとstunnelの両方がこのコマンドが必要であることを経験しました。