Ter*_*ior 25 debian ssl openssl
我已经使用 PEM 证书设置了带有 SSL 的代理服务器。现在,我的几台机器我想自动信任这个证书(没有网络浏览器抱怨)。如何在每台机器上安装 PEM 证书?
另外,更推荐的是:生成自签名证书还是连接蛇油证书?
Bil*_*hor 20
将您的证书复制到/etc/ssl/certs
目标系统上。然后使用命令生成的哈希创建一个符号链接,openssl x509 -noout -hash -in ca-certificate-file
替换ca-certificate-file
为您的证书名称。然后,所有没有自己的证书存储区的程序都应该接受您的证书。
对于具有自己的证书存储(浏览器、Java 和其他)的程序,您需要导入证书。
最好生成自己的自签名或签名证书。
您可能希望安装tinyca2
并生成您自己的证书颁发机构。您可以按照上述步骤中的详细说明导入证书颁发机构证书。为您的应用程序生成和部署签名证书。
将您的 CA 证书分发给需要信任您的证书的用户。您可能需要提供有关如何向他们导入证书的信息。警告:如果他们这样做,您将成为他们的另一个受信任的 CA,因此请相应地保护您的 CA。
许多工具也可以配置为信任自签名证书,或具有不受信任的 CA 的证书。这通常是一次性操作。这比接受来自不安全机构的 CA 证书更安全,只有接受的证书才是可信的。
Tho*_*ers 15
在Debian和Ubuntu,你必须将复制certificate.pem
到/usr/local/share/ca-certificates/certificate.crt
然后运行dpkg-reconfigure ca-certificates
。/etc/ssl/certs
由该命令管理。
Law*_*ceC 11
浏览器有一个受信任的“证书颁发机构”(CA) 证书列表。如果服务器的证书由这些 CA 证书之一签名并且格式正确,您将不会收到 SSL 警告。
许多浏览器附带许多常见的 CA 证书,例如 Verisign、Thawte 等。大多数浏览器都允许您将新的 CA 导入到这个受信任的 CA 列表中。
就像创建自己的自签名服务器证书一样,您可以创建自己的自签名 CA 证书。然后您可以使用它来签署您的服务器证书。如果您的 CA 不是由知名公司提供的,如果它是您制作的,则不会,则必须在服务器端明确导入。
我以前xca
也这样做过。它有用于 CA 和 HTTP 服务器的模板。程序是这样的:
然后,您需要导出(如果使用,则为文件xca
)CA 证书(但当然不包括私钥)。A.pem
将生成,但您可以将扩展名更改为.crt
. 当用户点击它时,它将被提供安装在 Firefox 和 Internet Explorer 上,也可能安装在其他主要浏览器上。至于这个 .crt 的自动安装,你可以:
然后,您可以使用 HTTP 服务器证书上的导出功能(导出服务器端的私钥和证书)来放置您的代理服务器。
归档时间: |
|
查看次数: |
45702 次 |
最近记录: |