web-dev-qa-db-ja.com

コマンドラインを使用して389Directory ServerにSSL証明書をインポートする方法は?

RHELマシンに新しい389Directory Serverをセットアップしようとしていますが、コマンドラインを使用してLDAPSのSSLを構成しようとしています。

これを行う方法に関するすべての情報を掘り下げて数時間過ごしましたが、すべてのページでCAと証明書を生成するためのcertutilについて話し続けています。サーバーにインポートするための証明書と対応するCAチェーンファイルをすでに持っているので、LDAPサーバーにそれらを生成させたくありません。

私は何かが足りないのですか? Certutilには、データベースに証明書を追加するための-Aフラグがありますが、キーを追加する方法も見つかりませんでした。対応するキーがないと少し役に立たない証明書の公開部分だけです。

3
ByteFlinger

私自身の質問に答えます。 pk12utilを使用してp12から証明書とキーのインポートを実行できることがわかりましたが、いくつかの問題があります。これらは、redhat DS 9.0)が続くバイナリに基づいています。

Pk12utilは、インポート時に-nフラグを尊重しません。インポートされた証明書エントリのニックネームは、p12ファイルのエイリアスになります。また、何らかの理由で、p12キーストアにニックネームの異なる2つの異なる証明書をインポートするときに問題が発生しました。ストア内のニックネームは、そこにある別のニックネームと同じになります。これは、証明書の件名が同じであるという事実によって引き起こされた可能性があります。異なる値でOU属性を追加すると、問題が修正されました。その後、Certutilを使用してCA証明書をインポートできます

2
ByteFlinger