Quelqu'un peut-il m'indiquer un bon tutoriel sur l'installation d'un certificat racine sur Ubuntu 10 ou 11?
On m'a fourni un fichier .crt
. Je suppose que vous devez créer un répertoire à /usr/share/ca-certificates/newdomain.org
et y placer le .crt
. Au-delà, je ne sais pas comment procéder.
Avec un fichier de certificat d'autorité de certification foo.crt
, procédez comme suit pour l'installer sur Ubuntu:
Créez un répertoire pour les certificats d'autorité de certification supplémentaires dans /usr/share/ca-certificates
:
Sudo mkdir /usr/share/ca-certificates/extra
Copiez le fichier CA .crt
dans ce répertoire:
Sudo cp foo.crt /usr/share/ca-certificates/extra/foo.crt
Laissez Ubuntu ajouter le chemin du fichier .crt
relatif à /usr/share/ca-certificates
à /etc/ca-certificates.conf
:
Sudo dpkg-reconfigure ca-certificates
Pour ce faire de manière non interactive, exécutez:
Sudo update-ca-certificates
Dans le cas d'un fichier .pem
sur Ubuntu, il doit d'abord être converti en un fichier .crt
:
openssl x509 -in foo.pem -inform PEM -out foo.crt
Avec un fichier de certificat de l'autorité de certification 'foo.crt', procédez comme suit pour l'installer sur Ubuntu:
Commencez par copier votre autorité de certification dans dir /usr/local/share/ca-certificates/
Sudo cp foo.crt /usr/local/share/ca-certificates/foo.crt
puis, mettez à jour le magasin CA
Sudo update-ca-certificates
C'est tout. Vous devriez obtenir cette sortie:
Updating certificates in /etc/ssl/certs... 1 added, 0 removed; done.
Running hooks in /etc/ca-certificates/update.d....
Adding debian:foo.pem
done.
done.
Aucun fichier n'est nécessaire pour éditer. Le lien vers votre autorité de certification est créé automatiquement.
Veuillez noter que les noms de fichiers de certificat doivent se terminer par .crt
, sinon le script update-ca-certificates
ne les détectera pas.
Cette procédure fonctionne également dans les versions les plus récentes: manuels .
J'ai testé cela sur Ubuntu 14.04.
Voici ma solution, j'ai longtemps cherché à trouver un moyen de faire en sorte que cela fonctionne.
certutil -config - -ping
vous montrera celles que vous utilisez si vous êtes derrière un proxy d'entreprise).openssl x509 -inform DER -in certificate.cer -out certificate.crt
Sudo mkdir /usr/share/ca-certificates/extra
Sudo cp certificate.crt /usr/share/ca-certificates/extra/certificate.crt
Sudo update-ca-certificates
Sudo nano /etc/ca-certificates.conf
!
devant le nom du fichier (doc-update-ca-certificates) - si vous ne trouvez pas votre certificat, lancez dpkg-reconfigure ca-certificates
Sudo update-ca-certificates
Ayez le certificat (racine/autorité de certification) disponible sur un serveur Web, local sur votre réseau si vous le souhaitez.
Mise à jour: Il faudra vérifier si cela fonctionne sur Ubuntu 11. J'ai compris que je venais de le faire sur Ubuntu 12.04 LTS.
Les autres réponses n’ont pas fonctionné pour moi avec Ubuntu 18.04. Ajoutez le certificat de certificat à /etc/ssl/certs/ca-certificates.crt
à l'aide de la commande suivante:
cat YOUR_CERT_HERE.crt >> /etc/ssl/certs/ca-certificates.crt
De ici :
Vous pouvez installer le fichier de clé example.key et le fichier de certificat example.crt, ou le fichier de certificat émis par votre autorité de certification, en exécutant les commandes suivantes à l'invite du terminal:
Sudo cp example.crt /etc/ssl/certs
Sudo cp example.key /etc/ssl/private
Maintenant, configurez simplement toutes les applications, avec la possibilité d’utiliser la cryptographie à clé publique, pour utiliser le certificat et les fichiers de clé. Par exemple, Apache peut fournir du HTTPS, Dovecot peut fournir des IMAPS et POP3S, etc.
Voici les étapes simples:
Installez les certificats de l'autorité de certification pour permettre aux applications basées sur SSL de vérifier l'authenticité des connexions SSL:
Sudo apt-get install ca-certificates
Copiez le fichier de certificat ( crt
OU .cer
) dans le dossier /usr/local/share/ca-certificates/
, par exemple:
Sudo cp file.crt /usr/local/share/ca-certificates/
Pour le fichier PEM, voir: Convertir .pem en .crt et .key .
Si vous utilisez un proxy Charles, cette commande peut éventuellement fonctionner:
curl -L chls.pro/ssl | Sudo tee /usr/local/share/ca-certificates/charles.crt
Mettre à jour les certificats:
Sudo update-ca-certificates
La commande met à jour le répertoire /etc/ssl/certs
afin de contenir les certificats SSL et génère le fichier ca-certificates.crt
(liste concaténée de certificats à fichier unique).
Remarque: N'ajoutez pas de certificats manuellement (comme suggéré ici ), car ils ne sont pas persistants et vont être supprimés.
Remarque: Si vous utilisez root
, vous pouvez supprimer le Sudo
à partir des commandes ci-dessus.
Ajouter un certificat d'autorité de certification racine dans FireFox est maintenant très facile. Ouvrez simplement vos préférences, allez à "Confidentialité et sécurité", faites défiler jusqu'à "Certificats" et cliquez sur "Afficher les certificats ...". Ici, vous pouvez cliquer sur "Importer un certificat". Pointez sur votre autorité de certification racine (.pem), puis sur OK. C'est tous les gens.