Wiem, że już o to pytano, ale pomimo wielu godzin badań nie mogłem znaleźć działającego rozwiązania. Próbuję zainstalować mój certyfikat główny na moim serwerze, aby usługa wewnętrzna mogła się ze sobą połączyć za pomocą protokołu SSL.
Co należy wiedzieć o nowym głównym urzędzie certyfikacji:
- Apache httpd i PHP
- Klient OpenLDAP
- Node.js
Do Apache potrzebuję aplikacji PHP, aby wiedzieć o certyfikacie głównym, więc jeśli witryna łączy się z inną witryną SSL (podpisaną przez ten sam urząd certyfikacji), działa dobrze i nie narzeka na certyfikat z podpisem własnym.
W przypadku OpenLDAP uważam, że jest taki sam jak PHP, moduł, którego używa jest dość stary, to Net_LDAP2, zainstalowany z PEAR. Próbowałem edytować lokalną konfigurację openldap, ale wygląda na to, że system jej nie używa.
Last Node.js, którego używam dla parsoid. Serwery node.js muszą ufać urzędowi certyfikacji, aby uzyskać dobre połączenie SSL.
Próbowałem dodać certyfikat do /etc/pki/tls/certs/ca-bundle.crt z niewielkim powodzeniem.
Chociaż httpd nie widzi głównego urzędu certyfikacji, udało mi się sprawić, że inne usługi z nim współpracują, takie jak tomcat i 389.
Dziękuję za Twoje wsparcie.
SSLCACertificateFile
w /etc/httpd/conf.d/ssl.conf
, TLS_CACERT
w /etc/openldap/ldap.conf
(Klient OpenLDAP), TLSCACertificateFile
w /etc/openldap/slapd.conf
(Serwer OpenLDAP) itp.