Я знаю, що про це вже просили, але, незважаючи на багатогодинні дослідження, я не зміг знайти діючого рішення. Я намагаюся встановити свій кореневий сертифікат на свій сервер, щоб внутрішня служба могла прив’язати один одного за допомогою SSL.
Що слід знати про новий корінь CA:
- Apache httpd та PHP
- Клієнт OpenLDAP
- Node.js
Для Apache мені потрібна програма PHP, щоб знати про кореневий сертифікат, тому якщо сайт підключається до іншого веб-сайту SSL (підписаний тим самим CA), він працює нормально, і він не скаржиться на самопідписаний сертифікат.
Для OpenLDAP я вважаю, що це те саме, що і PHP, модуль, який він використовує, досить старий, це Net_LDAP2, встановлений з PEAR. Я спробував редагувати локальну конфігурацію openldap, але схоже, що система її не використовує.
Останній Node.js, який я використовую для parsoid. Сервери node.js повинні довіряти ЦС, щоб зробити гарне з'єднання SSL.
Я спробував додати сертифікат до /etc/pki/tls/certs/ca-bundle.crt з невеликим успіхом.
Хоча httpd не бачить кореневого CA, мені вдалося змусити інші сервіси працювати з ним, як tomcat і 389.
Спасибі вам за вашу підтримку.
SSLCACertificateFile
в /etc/httpd/conf.d/ssl.conf
, TLS_CACERT
в /etc/openldap/ldap.conf
(OpenLDAP Client), TLSCACertificateFile
в /etc/openldap/slapd.conf
(OpenLDAP сервер), і т.д ..