Вики IT-KB

Пошаговые руководства, шпаргалки, полезные ссылки...

Инструменты пользователя

Инструменты сайта


unix-linux:openssl:how-to-add-domain-certification-authority-root-certificates-for-openssl-in-linux

Различия

Показаны различия между двумя версиями страницы.

Ссылка на это сравнение

Предыдущая версия справа и слеваПредыдущая версия
Следующая версия
Предыдущая версия
unix-linux:openssl:how-to-add-domain-certification-authority-root-certificates-for-openssl-in-linux [25.03.2017 18:37] Алексей Максимовunix-linux:openssl:how-to-add-domain-certification-authority-root-certificates-for-openssl-in-linux [25.03.2017 19:16] (текущий) Алексей Максимов
Строка 1: Строка 1:
 ===== Добавление в Linux корневых сертификатов X.509 локального корпоративного Центра сертификации ===== ===== Добавление в Linux корневых сертификатов X.509 локального корпоративного Центра сертификации =====
  
-Некоторые службы и приложения в **Linux** могут использовать в своей работе сетевые соединения, защищаемые с помощью **SSL**/**TLS**. Иногда требуется, чтобы цифровой сертификат, используемый для защиты соединений и предоставляемый каким-то удалённым сервером из локальной сети, принимался локальной Linux-системой как доверенный. Для этого в Linux-систему может потребоваться добавить __корневой сертификат Центра сертификации__ (**ЦС**), которым были выданы сертификаты, используемые для защиты соединений. Типичный пример, когда локальная Linux-система для механизмов аутентификации и авторизации подключается с помощью **ldap**-клиента (например **OpenLDAP**) к контроллеру домена **Active Directory** (**AD**) и контроллер домена предоставляет ldap-клиенту для защиты соединения сертификат, выданным локальным корпоративным ЦС.+{{:unix-linux:openssl:pasted:20170325-183803.png }} Некоторые службы и приложения в **Linux** могут использовать в своей работе сетевые соединения, защищаемые с помощью **SSL**/**TLS**. Иногда требуется, чтобы цифровой сертификат, используемый для защиты соединений и предоставляемый каким-то удалённым сервером из локальной сети, принимался локальной Linux-системой как доверенный. Для этого в Linux-систему может потребоваться добавить __корневой сертификат Центра сертификации__ (**ЦС**), которым были выданы сертификаты, используемые для защиты соединений. Типичный пример, когда локальная Linux-система для механизмов аутентификации и авторизации подключается с помощью **ldap**-клиента (например **OpenLDAP**) к контроллеру домена **Active Directory** (**AD**) и контроллер домена предоставляет ldap-клиенту для защиты соединения сертификат, выданным локальным корпоративным ЦС.
  
 Здесь мы рассмотрим простой пример того, как в Linux-систему добавить корневые сертификаты локального корпоративного ЦС. Здесь мы рассмотрим простой пример того, как в Linux-систему добавить корневые сертификаты локального корпоративного ЦС.
Строка 79: Строка 79:
 <code># mkdir /etc/ssl/certs-corp-ca-chain <code># mkdir /etc/ssl/certs-corp-ca-chain
 # cd /etc/ssl/certs-corp-ca # cd /etc/ssl/certs-corp-ca
-# cat ./AD-SubCA.pem  ./AD-SubCA.pem > /etc/ssl/certs-corp-ca-chain/AD-Chain.pem+# cat ./AD-RootCA.pem  ./AD-SubCA.pem > /etc/ssl/certs-corp-ca-chain/AD-Chain.pem
 # cat /etc/ssl/certs-corp-ca-chain/AD-Chain.pem</code> # cat /etc/ssl/certs-corp-ca-chain/AD-Chain.pem</code>
  
Строка 104: Строка 104:
 ---- ----
 {{:user:blogroot.png?50&nolink |}} Автор первичной редакции:\\ [[user:blogroot|Алексей Максимов]] \\ Время публикации: 25.03.2017 17:36 {{:user:blogroot.png?50&nolink |}} Автор первичной редакции:\\ [[user:blogroot|Алексей Максимов]] \\ Время публикации: 25.03.2017 17:36
-{{tag>Linux}}+{{tag>Linux Debian OpenSSL c_rehash SSL TLS GnuTLS  "Certificate Authority" "Active Directory" "X.509" Certificate PEM Chain OpenLDAP}}
 ~~DISCUSSION~~ ~~DISCUSSION~~
unix-linux/openssl/how-to-add-domain-certification-authority-root-certificates-for-openssl-in-linux.1490456268.txt.gz · Последнее изменение: 25.03.2017 18:37 — Алексей Максимов

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki