Czy istnieje jakikolwiek standard lub konwencja dotycząca tego, gdzie certyfikaty SSL i powiązane klucze prywatne powinny iść w systemie plików UNIX / Linux?
Dzięki.
Czy istnieje jakikolwiek standard lub konwencja dotycząca tego, gdzie certyfikaty SSL i powiązane klucze prywatne powinny iść w systemie plików UNIX / Linux?
Dzięki.
Odpowiedzi:
Do użytku ogólnosystemowego OpenSSL powinien zapewnić /etc/ssl/certs
i /etc/ssl/private
. Ten ostatni będzie ograniczony 700
do root:root
.
Jeśli masz aplikację, która nie wykonuje początkowego przywileju root
, może być wskazane zlokalizowanie jej gdzieś w pobliżu aplikacji z odpowiednio ograniczonym prawem własności i uprawnieniami.
/etc/ssl/certs
o ile widzę
Oto, gdzie Go szuka publicznych certyfikatów głównych :
"/etc/ssl/certs/ca-certificates.crt", // Debian/Ubuntu/Gentoo etc.
"/etc/pki/tls/certs/ca-bundle.crt", // Fedora/RHEL 6
"/etc/ssl/ca-bundle.pem", // OpenSUSE
"/etc/pki/tls/cacert.pem", // OpenELEC
"/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem", // CentOS/RHEL 7
Również :
"/etc/ssl/certs", // SLES10/SLES11, https://golang.org/issue/12139
"/system/etc/security/cacerts", // Android
"/usr/local/share/certs", // FreeBSD
"/etc/pki/tls/certs", // Fedora/RHEL
"/etc/openssl/certs", // NetBSD
Różni się to w zależności od dystrybucji. Na przykład w instancjach Amazon Linux (opartych na RHEL 5.xi częściach RHEL6 i kompatybilnych z CentOS) certyfikaty są przechowywane, /etc/pki/tls/certs
a klucze są przechowywane /etc/pki/tls/private
. Certyfikaty CA mają własny katalog /etc/pki/CA/certs
oraz /etc/pki/CA/private
. W przypadku dowolnej dystrybucji, szczególnie na serwerach hostowanych, zalecam przestrzeganie już dostępnej struktury katalogów (i uprawnień), jeśli taka jest dostępna.
Używa Ubuntu /etc/ssl/certs
. Posiada również polecenie, z update-ca-certificates
którego zostaną zainstalowane certyfikaty /usr/local/share/ca-certificates
.
Zaleca się więc instalowanie /usr/local/share/ca-certificates
i uruchamianie niestandardowych certyfikatów update-ca-certificates
.
http://manpages.ubuntu.com/manpages/latest/man8/update-ca-certificates.8.html
Jeśli szukasz certyfikatu używanego przez instancję Tomcat
keystoreFile
atrybut zawierający ścieżkę do pliku kluczy.To wygląda jak
<Connector
protocol="org.apache.coyote.http11.Http11Protocol"
port="8443" maxThreads="200"
scheme="https" secure="true" SSLEnabled="true"
keystoreFile="${user.home}/.keystore" keystorePass="changeit"
clientAuth="false" sslProtocol="TLS" />