【问题标题】:Trust self-signed certificate CentOS 7信任自签名证书 CentOS 7
【发布时间】:2018-03-10 13:55:57
【问题描述】:

我正在为开发服务器生成一个自签名证书,但我需要信任它才能使用将使用该证书的某些工具。

这是我尝试过的:

openssl req -newkey rsa:2048 -x509 -nodes -keyout /etc/ssl/private/server.key -new -out /etc/ssl/certs/server.crt -reqexts v3_req -extensions v3_req -config /vagrant/openssl.san.conf -sha256 -days 1825

ln --symbolic /etc/ssl/certs/server.crt /etc/pki/ca-trust/source/anchors/server.crt

update-ca-trust extract

在运行 update-ca-trust 命令后,我尝试在 ca-bundle.crt 文件中查找 server.crt 的内容,但它不存在。

我也尝试过复制文件而不是创建符号链接,但这也不起作用。

证书已正确创建并适用于 Apache,但会产生自签名错误:

[vagrant@localhost certs]$ curl --head https://localhost/
curl: (60) Issuer certificate is invalid.
More details here: http://curl.haxx.se/docs/sslcerts.html

如何在服务器的命令行上信任我的自签名证书?

【问题讨论】:

    标签: certificate ssl-certificate centos7 self-signed ca


    【解决方案1】:

    您的问题是update-ca-trust仅接受证书标记为 CA。 X.509 扩展名为 Basic Constraints,用于标记证书是否属于 CA。 update-ca-trust 默默地跳过那些未标记为 CA。

    检查您的证书是否有 CA 约束:

    openssl x509 -noout -text -in <cert_file> | grep "CA:TRUE"
    

    CA:TRUE 可以使用OpenSSL config 进行设置。

    【讨论】:

      【解决方案2】:

      我只需发出以下命令并在 Common Name 部分填写我的私有 DNS 名称。

      openssl req  -new -x509 -newkey rsa:2048 -nodes  -keyout ca.key -days 365 -out ca.crt
      

      执行以下命令后,自签名证书将被信任。

      cp ca.crt /etc/pki/ca-trust/source/anchors/
      update-ca-trust extract
      

      【讨论】:

        猜你喜欢
        • 2013-03-12
        • 1970-01-01
        • 2016-11-29
        • 2019-09-03
        • 1970-01-01
        • 2018-03-20
        • 1970-01-01
        • 1970-01-01
        • 2021-04-07
        相关资源
        最近更新 更多