Как мне установить корневой сертификат?

Может кто-нибудь указать мне хороший учебник по установке корневого сертификата на Ubuntu 10 или 11?

Мне предоставили .crt файл. Я понимаю, что нужно создать каталог на /usr/share/ca-certificates/newdomain.org и поместите .crt в этом каталоге. Кроме того, я не уверен, как поступить.

8 ответов

Решение

Установка сертификата root/CA

Имеется файл сертификата CA foo.crtвыполните следующие шаги, чтобы установить его в Ubuntu:

  1. Создайте каталог для дополнительных сертификатов CA в /usr/share/ca-certificates:

    sudo mkdir /usr/share/ca-certificates/extra
    
  2. Скопируйте CA .crt файл в этот каталог:

    sudo cp foo.crt /usr/share/ca-certificates/extra/foo.crt
    
  3. Пусть Ubuntu добавит .crt путь к файлу относительно /usr/share/ca-certificates в /etc/ca-certificates.conf:

    sudo dpkg-reconfigure ca-certificates
    

    Чтобы сделать это не в интерактивном режиме, выполните:

    sudo update-ca-certificates
    

В случае .pem файл в Ubuntu, он должен быть сначала преобразован в .crt файл:

openssl x509 -in foo.pem -inform PEM -out foo.crt

Имея файл сертификата CA 'foo.crt', выполните следующие шаги, чтобы установить его в Ubuntu:

Сначала скопируйте свой CA в каталог /usr/local/share/ca-certificates/

sudo cp foo.crt /usr/local/share/ca-certificates/foo.crt

затем обновите CA store

sudo update-ca-certificates

Это все. Вы должны получить этот вывод:

Updating certificates in /etc/ssl/certs... 1 added, 0 removed; done.
Running hooks in /etc/ca-certificates/update.d....
Adding debian:foo.pem
done.
done.

Файл не требуется редактировать. Ссылка на ваш ЦС создается автоматически.

Обратите внимание, что имена файлов сертификатов должны заканчиваться на .crtв противном случае update-ca-certificates сценарий не подхватит их.

Эта процедура работает и в более новых версиях: руководства.

Разъяснение между update-ca-certificates а также dpkg-reconfigure ca-certificates и почему один работает, а другой нет!!

update-ca-certificates или же sudo update-ca-certificates будет работать только если /etc/ca-certificates.conf был обновлен

/etc/ca-certificate.conf обновляется только после запуска dpkg-reconfigure ca-certificates который обновляет имена сертификатов для импорта в /etc/ca-certificates.conf

Это указано в заголовке /etc/ca-certificates.conf файл:

# This file lists certificates that you wish to use or to ignore to be
# installed in /etc/ssl/certs.
# update-ca-certificates(8) will update /etc/ssl/certs by reading this file.
#
# This is autogenerated by dpkg-reconfigure ca-certificates.  <=======
# Certificates should be installed under /usr/share/ca-certificates
# and files with extension '.crt' is recognized as available certs.
#
# line begins with # is comment.
# line begins with ! is certificate filename to be deselected.
#
mozilla/ACCVRAIZ1.crt
mozilla/AC_RAIZ_FNMT-RCM.crt
mozilla/Actalis_Authentication_Root_CA.crt
mozilla/AddTrust_External_Root.crt
...

Как видите, формат в /etc/ca-certificates.conf является <folder name>/<.crt name>

Итак, чтобы использовать update-ca-certificates или же sudo update-ca-certificates Вы можете сделать следующее для импорта.crt:

  1. Создайте каталог для дополнительных сертификатов CA в /usr/share/ca-сертификаты:

    sudo mkdir /usr/share/ca-certificates/extra

  2. Скопируйте файл.crt в этот каталог:

    sudo cp foo.crt /usr/share/ca-certificates/extra/foo.crt

  3. Добавить строку к /etc/ca-certificates.conf с помощью <folder name>/<.crt name>:

    echo "extra/foo.crt" >> /etc/ca-certificate.conf

  4. Обновлять сертификаты не в интерактивном режиме с помощью sudo update-ca-Certificates

    sudo update-ca-certificates

    ... Updating certificates in /etc/ssl/certs... 1 added, 0 removed; done.

Веселиться!

Установите центр сертификации в Ubuntu

Я проверил это на Ubuntu 14.04.

Вот мое решение, я долго искал и пытался понять, как заставить это работать.

  1. Извлеките.cer из браузера. Я использовал IE 11.
    • Настройки -> Свойства обозревателя -> Промежуточные центры сертификации
    • Выберите центр сертификации, который вы хотите экспортировать (certutil -config - -ping покажет вам те, которые вы используете, если вы находитесь за корпоративным прокси)
    • Экспорт -> Выберите формат, который вы хотите использовать: DER Encoded .cer
  2. Получить файлы.cer в Ubuntu как-то
  3. Конвертировать в.crt openssl x509 -inform DER -in certificate.cer -out certificate.crt
  4. Сделать дополнительный каталог sudo mkdir /usr/share/ca-certificates/extra
  5. Копировать сертификаты sudo cp certificate.crt /usr/share/ca-certificates/extra/certificate.crt
  6. sudo update-ca-certificates
  7. Если нет, то вы должны сделать то, что я сделал, перейти к sudo nano /etc/ca-certificates.conf
  8. Прокрутите вниз и найдите свой.cer и удалите ! перед именем файла (update-ca-Certificate Doc) - если вы не нашли свой сертификат запущенным dpkg-reconfigure ca-certificates
  9. Бежать sudo update-ca-certificates
  10. Возможно, вам придется по отдельности доверять ЦС от Firefox, Chrome и т. Д., Мне нужно было работать с Docker, чтобы после этих шагов он работал с Docker.

Другие ответы не помогли мне с Ubuntu 18.04. Добавить сертификат сертификата в /etc/ssl/certs/ca-certificates.crt используя следующую команду:

cat YOUR_CERT_HERE.crt >> /etc/ssl/certs/ca-certificates.crt 

Держите сертификат (root / CA) на веб-сервере, локальном для вашей сети, если хотите.

  • Перейдите к нему с помощью Firefox.
  • Откройте сертификат и скажите Firefox, чтобы добавить его в качестве исключения.
  • Firefox спросит вас, хотите ли вы доверять этому сертификату для идентификации веб-сайтов, для пользователей электронной почты или для издателей программного обеспечения.
  • Наслаждайтесь!

Обновление: необходимо проверить, работает ли это на Ubuntu 11. Я понял, что только что сделал это на Ubuntu 12.04 LTS.

Вот простые шаги:

  1. Установите сертификаты CA, чтобы приложения на основе SSL могли проверять подлинность соединений SSL:

    sudo apt-get install ca-certificates
    
  2. Скопировать файл сертификата (crt или же .cer) в /usr/local/share/ca-certificates/ папка, например:

    sudo cp file.crt /usr/local/share/ca-certificates/
    

    Для файла PEM см.: Преобразование.pem в.crt и.key.

    Опционально, если вы используете прокси Charles, эта команда может работать:

    curl -L chls.pro/ssl | sudo tee /usr/local/share/ca-certificates/charles.crt
    
  3. Обновить сертификаты:

    sudo update-ca-certificates
    

    Команда обновит /etc/ssl/certs каталог для хранения сертификатов SSL и генерирует ca-certificates.crt файл (составной однофайловый список сертификатов).

    Примечание. Не добавляйте сертификаты вручную (как предлагается здесь), поскольку они не являются постоянными и будут удалены.

Примечание: если вы работаете как root Вы можете бросить sudo из приведенных выше команд.

Добавить сертификат Root CA в FireFox сейчас очень просто. Просто откройте настройки, перейдите в "Конфиденциальность и безопасность", прокрутите вниз до "Сертификаты" и нажмите "Просмотреть сертификаты...". Здесь вы можете нажать "Импортировать сертификат". Укажите ваш корневой CA (.pem) и ОК. Это все, ребята.

Отсюда:

Установка сертификата

Вы можете установить файл ключа example.key и файл сертификата example.crt или файл сертификата, выданный центром сертификации, выполнив в командной строке терминала следующие команды:

sudo cp example.crt /etc/ssl/certs
sudo cp example.key /etc/ssl/private

Теперь просто настройте любые приложения с возможностью использования криптографии с открытым ключом, чтобы использовать файлы сертификатов и ключей. Например, Apache может предоставлять HTTPS, Dovecot может предоставлять IMAPS, POP3S и т. Д.

Другие вопросы по тегам