gpt4 book ai didi

certificate - 信任自签名证书 CentOS 7

转载 作者:行者123 更新时间:2023-12-03 17:35:12 28 4
gpt4 key购买 nike

我正在为开发服务器生成自签名证书,但我需要信任它才能使用将使用该证书的某些工具。

这是我尝试过的:

openssl req -newkey rsa:2048 -x509 -nodes -keyout /etc/ssl/private/server.key -new -out /etc/ssl/certs/server.crt -reqexts v3_req -extensions v3_req -config /vagrant/openssl.san.conf -sha256 -days 1825

ln --symbolic /etc/ssl/certs/server.crt /etc/pki/ca-trust/source/anchors/server.crt

update-ca-trust extract

我试过 grepping ca-bundle.crt server.crt 内容的文件运行 update-ca-trust 命令后,但它不存在。

我也尝试过复制文件而不是创建符号链接(symbolic link),但这也不起作用。

证书已正确创建并适用于 Apache,但会产生自签名错误:

[vagrant@localhost certs]$ curl --head https://localhost/
curl: (60) Issuer certificate is invalid.
More details here: http://curl.haxx.se/docs/sslcerts.html


如何在服务器的命令行上信任我的自签名证书?

最佳答案

你的问题是 update-ca-trust仅接受标记为 CA 的证书。有一个 X.509 扩展名为 基本约束 用于标记证书是否属于某个 CA。 update-ca-trust默默地跳过那些未标记为 CA 的。
检查您的证书是否有 CA 约束:

openssl x509 -noout -text -in <cert_file> | grep "CA:TRUE"
CA:TRUE可以使用 OpenSSL config 设置.

关于certificate - 信任自签名证书 CentOS 7,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/46475637/

28 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com