認証局(CA)のファイル名-ca.crt
を/etc/ssl/certs
に追加しようとしています。そのために この記事 に従いました。
ca.crt
ファイルを/etc/pki/ca-trust/source/anchors/
にコピーし、以下のコマンドを実行しました。
update-ca-trust extract
その後、/etc/pki/ca-trust/extracted/openssl/ca-bundle.trust.crt
ファイルをチェックしましたが、CAが見つかりませんでした。
何が問題なのかわかりません。
私は何を間違っていますか、どのように修正できますか?
内部に証明書をコピーします
/etc/pki/ca-trust/source/anchors/
次に、次のコマンドを実行します
update-ca-trust
* .pemファイルを見つけてanchorsサブディレクトリに配置するか、単に* .pemファイルをそこにリンクします。
yum install -y ca-certificates
update-ca-trust force-enable
Sudo ln -s /etc/ssl/your-cert.pem /etc/pki/ca-trust/source/anchors/your-cert.pem
update-ca-trust
CAファイルは、Base64エンコードではなくバイナリX.509形式である必要があります。サーバー上の信頼できるCAのリストに正常に追加するには、通常のDERまたはPEMである必要があります。
続行するには、/usr/share/pki/ca-trust-source/anchors/
ディレクトリ内にCAファイルを配置し、以下のコマンドラインを実行します(設定に基づいてSudo権限が必要になる場合があります)。
# CentOS 7, Red Hat 7, Oracle Linux 7
update-ca-trust
/usr/share/pki/ca-trust-source/anchors/
ディレクトリで使用できるすべての信頼設定は、拡張されたBEGIN TRUSTEDファイル形式の/etc/pki/ca-trust/source/anchors/
ディレクトリの下にある設定と比較して低い優先度で解釈されることに注意してください。
UbuntuおよびDebianシステムでは、/usr/local/share/ca-certificates/
がその目的に適したディレクトリです。
そのため、CAファイルを/usr/local/share/ca-certificates/
ディレクトリ内に配置し、以下のコマンドラインを必要に応じてSudo権限で実行して、信頼できるCAを更新する必要があります。
update-ca-certificates
クイックヘルプ1:単純なPEMまたはDERファイル形式の証明書をシステムで信頼されているCAのリストに追加するには:
それをディレクトリ/ etc/pki/ca-trust/source/anchors /に新しいファイルとして追加します
update-ca-trust抽出を実行します
クイックヘルプ2:証明書が拡張BEGIN TRUSTEDファイル形式(不信/ブラックリストの信頼フラグ、またはTLS以外の用途の信頼フラグを含む場合がある)の場合:
詳細情報については、man update-ca-trust
をご覧ください