web-dev-qa-db-ja.com

CentOS 6で利用可能なすべてのSSL CA証明書を一覧表示するにはどうすればよいですか?

特にルートCAの場合、特定の証明書をインストールした後、それを信頼して成功したかどうかを判断するのは困難です。

サーバーにSSL要求を行わずに証明書を正常にインストールしたかどうかを確認するには、システム全体で利用可能なすべてのssl証明書のリストをリスト

私はここの指示に従いました、そして彼らは働きました:

https://serverfault.com/questions/559571/install-a-root-certificate-in-centos-6

また、これは同様の質問をしますが、gentooシステムに答えを与えます:

使用可能なすべてのssl ca証明書をリスト

5
Nathan Basanese

opensslコマンドを使用して、/etc/ssl/certs/ca-bundle.crtから出力を取得します

とにかく、主に https://unix.stackexchange.com/a/97249/48498 からコピーした以下を試してみましたが、CentOS 6に対応するようにファイル名を変更すると機能するように見えました。

--insecureフラグやcURL、wget、Gitなどの類似物を気にする必要がない場合は、CAルート証明書、自己署名証明書、または証明書を追加できます次のようにトラストストアにチェーンします。

  1. 指示に従って、選択した.crt.pem、または.cerをダウンロードします。

  2. 中央リポジトリからダウンロードするか、SSLハンドシェイクからopenssl s_client -showcerts -connect some.Host.that.uses.that.root:443などを使用して証明書を取得し、ターゲットCentOSの次のフォルダーにコピーして、使用するメカニズムを通じて信頼する証明書を取得します。 6ホスト:

    /etc/pki/ca-trust/source/anchors/
    
  3. ターゲットホストにログインしている間に次のコマンドを実行します。

    $ Sudo update-ca-trust enable; Sudo update-ca-trust extract
    
  4. Red HatベースのOSで結果を確認します。例:

    $ awk -v cmd='openssl x509 -noout -subject' '
        /BEGIN/{close(cmd)};{print | cmd}' < /etc/ssl/certs/ca-bundle.crt
    subject= /C=US/O=MyCorp/CN=root-ca-2048
    

上記のステップ#4はこの質問に答え、他のステップは不注意のコンテキストを提供します。

10
Nathan Basanese