首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >信任自签名证书CentOS 7

信任自签名证书CentOS 7
EN

Stack Overflow用户
提问于 2017-09-28 18:02:57
回答 2查看 7.6K关注 0票数 9

我正在为开发服务器生成一个自签名证书,但我需要信任它,以便使用将使用该证书的一些工具。

这就是我尝试过的:

代码语言:javascript
运行
复制
openssl req -newkey rsa:2048 -x509 -nodes -keyout /etc/ssl/private/server.key -new -out /etc/ssl/certs/server.crt -reqexts v3_req -extensions v3_req -config /vagrant/openssl.san.conf -sha256 -days 1825

ln --symbolic /etc/ssl/certs/server.crt /etc/pki/ca-trust/source/anchors/server.crt

update-ca-trust extract

在运行了update trust命令之后,我试着为ca-bundle.crt文件中的server.crt内容打了个招呼,但它并不存在。

我也尝试复制文件,而不是创建一个符号链接,但这也不起作用。

证书是正确创建的,并且适用于Apache,但是它会产生自签名错误:

迷航@localhost证书$ curl - https://localhost/ curl:(60)颁发证书无效。这里有更多详细信息:http://curl.haxx.se/docs/sslcerts.html

如何信任服务器上命令行上的自签名证书?

EN

回答 2

Stack Overflow用户

发布于 2022-01-22 16:49:37

您的问题是update-ca-trust只接受标记为CA的证书。有一个名为Basic约束的X.509扩展,用于标记证书是否属于CA。update-ca-trust悄悄地跳过那些未标记为CA的内容。

检查证书中的CA约束:

代码语言:javascript
运行
复制
openssl x509 -noout -text -in <cert_file> | grep "CA:TRUE"

可以使用CA:TRUE设置OpenSSL配置

票数 1
EN

Stack Overflow用户

发布于 2021-04-08 08:26:01

我只需发出以下命令,并在“公共名称”部分填写我的专用DNS名称。

代码语言:javascript
运行
复制
openssl req  -new -x509 -newkey rsa:2048 -nodes  -keyout ca.key -days 365 -out ca.crt

在执行以下命令后,自签名证书将成为信任证书.

代码语言:javascript
运行
复制
cp ca.crt /etc/pki/ca-trust/source/anchors/
update-ca-trust extract
票数 0
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/46475637

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档