특정 인증서가 설치되면 특히 루트 CA의 경우 해당 인증서를 성공적으로 신뢰했는지 여부를 확인하기 어렵습니다.
인증서를 제공하거나 제공하지 않을 수 있는 서버에 SSL 요청을 하지 않고 인증서를 성공적으로 설치했는지 확인하려면시스템 전체에서 사용 가능한 모든 SSL 인증서 목록.
나는 여기 지침을 따랐고 효과가 있었습니다.
https://serverfault.com/questions/559571/install-a-root-certificate-in-centos-6
또한 이것은 비슷한 질문을 하지만 젠투 시스템에 대한 답변을 제공합니다:
답변1
//, openssl
명령을 사용하여 출력을 얻습니다./etc/ssl/certs/ca-bundle.crt
어쨌든, 나는 주로 다음과 같은 것을 시도했습니다.https://unix.stackexchange.com/a/97249/48498, CentOS 6에 맞게 파일 이름을 변경하면 작동하는 것 같습니다.
--insecure
cURL, Git 등의 플래그 등으로 귀찮게 하고 싶지 않다면 wget
다음과 같이 CA 루트 인증서, 자체 서명 인증서 또는 인증서 체인을 신뢰 저장소에 추가할 수 있습니다.
.crt
1. 지침에 따라 , .pem
또는 중 원하는 항목을 다운로드합니다 ..cer
openssl s_client -showcerts -connect some.host.that.uses.that.root:443
2. 일반적으로 중앙 저장소에서 다운로드하거나 SSL 핸드셰이크에서 추출하는 등 사용하는 메커니즘을 통해 신뢰하려는 인증서를 얻은 후 대상 CentOS 6 호스트의 다음 폴더에 복사합니다.
/etc/pki/ca-trust/source/anchors/
대상 호스트에 로그인한 후 다음 명령을 실행합니다.
$ sudo update-ca-trust enable; sudo update-ca-trust extract
Red Hat 기반 운영 체제에서 결과 확인,예를 들어:
$ awk -v cmd='openssl x509 -noout -subject' '
/BEGIN/{close(cmd)};{print | cmd}' < /etc/ssl/certs/ca-bundle.crt
그러면 다음 형식의 긴 응답 목록이 생성됩니다.
subject= /C=US/O=MyCorp/CN=root-ca-2048
위의 4단계는 이 질문에 답하고, 다른 단계에서는 부주의한 상황을 제공합니다.