この証明書に署名した独自のCAがあります。 CAの公開証明書は、サーバーの/ etc/ssl/certsにあります。 CourierはCA証明書を信頼していない、または見つけていないようです。
CAを/ usr/share/ca-certificates /に追加し、〜Sudo dpkg-reconfigure ca-certificates〜を実行して、クライアントに追加しました。変化なし。
これは、リモートクライアントからのCourierとの会話です。
openssl s_client -connect mail.mycompany.com:995
+ OKこんにちは。 [email protected] + OKパスワードが必要です。 PASS12345 + OKログインしています。 LIST + OK POP3クライアントがここで破損すると、STD53に違反します。 。 RETR RENEGOTIATING depth = 0/C = US/ST = State/L = My City/O = mycompany、Inc/OU = Mail Server/CN = mail.mycompany.com/emailAddress = me @ mycompany.com verify error:num = 20:unableローカル発行者証明書を取得するには return:1 depth = 0/C = US/ST = State/L = My City/O = mycompany、Inc/OU = Mail Server/CN = mailを確認します.mycompany.com/emailAddress = me @ mycompany.com verify error:num = 27:certificate not trusted verifyreturn:1 depth = 0/C = US/ST = State/L = My City/O = mycompany、Inc/OU = Mail Server/CN = mail.mycompany.com/emailAddress = me @ mycompany.com verify error:num = 21:unable to verify the最初の証明書 リターンの確認:1
Courierに証明書を使用させるにはどうすればよいですか?それとも、これはクライアントの問題ですか?
更新 :. pemファイル(メールサーバーキー+メールサーバー証明書+ ca証明書)にCA公開証明書を追加すると、以前のエラーが削除され、次のように置き換えられます。
verify error:num=19:self signed certificate in certificate chain
それが正しい方向への一歩かどうかはわかりません。私の理解では、CAの公開証明書は自己署名証明書ですが、エラーを取り除く方法は?
これはクライアントの問題です。
c_rehash /etc/ssl/certs/
openssl s_client -CApath /etc/ssl/certs -connect mail.mycompany.com:995
または:
openssl s_client -CAfile /path/to/rootca.pem -connect mail.mycompany.com:995