CentOS 6에서 사용 가능한 모든 SSL CA 인증서를 나열하는 방법은 무엇입니까?

CentOS 6에서 사용 가능한 모든 SSL CA 인증서를 나열하는 방법은 무엇입니까?

특정 인증서가 설치되면 특히 루트 CA의 경우 해당 인증서를 성공적으로 신뢰했는지 여부를 확인하기 어렵습니다.

인증서를 제공하거나 제공하지 않을 수 있는 서버에 SSL 요청을 하지 않고 인증서를 성공적으로 설치했는지 확인하려면시스템 전체에서 사용 가능한 모든 SSL 인증서 목록.

나는 여기 지침을 따랐고 효과가 있었습니다.

https://serverfault.com/questions/559571/install-a-root-certificate-in-centos-6

또한 이것은 비슷한 질문을 하지만 젠투 시스템에 대한 답변을 제공합니다:

사용 가능한 모든 SSL CA 인증서 나열

답변1

//, openssl명령을 사용하여 출력을 얻습니다./etc/ssl/certs/ca-bundle.crt

어쨌든, 나는 주로 다음과 같은 것을 시도했습니다.https://unix.stackexchange.com/a/97249/48498, CentOS 6에 맞게 파일 이름을 변경하면 작동하는 것 같습니다.

--insecurecURL, Git 등의 플래그 등으로 귀찮게 하고 싶지 않다면 wget다음과 같이 CA 루트 인증서, 자체 서명 인증서 또는 인증서 체인을 신뢰 저장소에 추가할 수 있습니다.

.crt1. 지침에 따라 , .pem또는 중 원하는 항목을 다운로드합니다 ..cer

openssl s_client -showcerts -connect some.host.that.uses.that.root:4432. 일반적으로 중앙 저장소에서 다운로드하거나 SSL 핸드셰이크에서 추출하는 등 사용하는 메커니즘을 통해 신뢰하려는 인증서를 얻은 후 대상 CentOS 6 호스트의 다음 폴더에 복사합니다.

    /etc/pki/ca-trust/source/anchors/

대상 호스트에 로그인한 후 다음 명령을 실행합니다.

    $ sudo update-ca-trust enable; sudo update-ca-trust extract

Red Hat 기반 운영 체제에서 결과 확인,예를 들어:

    $ awk -v cmd='openssl x509 -noout -subject' '
        /BEGIN/{close(cmd)};{print | cmd}' < /etc/ssl/certs/ca-bundle.crt

그러면 다음 형식의 긴 응답 목록이 생성됩니다.

    subject= /C=US/O=MyCorp/CN=root-ca-2048

위의 4단계는 이 질문에 답하고, 다른 단계에서는 부주의한 상황을 제공합니다.

관련 정보