特にルートCAの場合、特定の証明書をインストールした後、それを信頼して成功したかどうかを判断するのは困難です。
サーバーにSSL要求を行わずに証明書を正常にインストールしたかどうかを確認するには、システム全体で利用可能なすべてのssl証明書のリストをリスト。
私はここの指示に従いました、そして彼らは働きました:
https://serverfault.com/questions/559571/install-a-root-certificate-in-centos-6
また、これは同様の質問をしますが、gentooシステムに答えを与えます:
openssl
コマンドを使用して、/etc/ssl/certs/ca-bundle.crt
から出力を取得します
とにかく、主に https://unix.stackexchange.com/a/97249/48498 からコピーした以下を試してみましたが、CentOS 6に対応するようにファイル名を変更すると機能するように見えました。
--insecure
フラグやcURL、wget
、Gitなどの類似物を気にする必要がない場合は、CAルート証明書、自己署名証明書、または証明書を追加できます次のようにトラストストアにチェーンします。
指示に従って、選択した.crt
、.pem
、または.cer
をダウンロードします。
中央リポジトリからダウンロードするか、SSLハンドシェイクからopenssl s_client -showcerts -connect some.Host.that.uses.that.root:443
などを使用して証明書を取得し、ターゲットCentOSの次のフォルダーにコピーして、使用するメカニズムを通じて信頼する証明書を取得します。 6ホスト:
/etc/pki/ca-trust/source/anchors/
ターゲットホストにログインしている間に次のコマンドを実行します。
$ Sudo update-ca-trust enable; Sudo update-ca-trust extract
Red HatベースのOSで結果を確認します。例:
$ awk -v cmd='openssl x509 -noout -subject' '
/BEGIN/{close(cmd)};{print | cmd}' < /etc/ssl/certs/ca-bundle.crt
subject= /C=US/O=MyCorp/CN=root-ca-2048
上記のステップ#4はこの質問に答え、他のステップは不注意のコンテキストを提供します。