如今不少網站和服務都使用了HTTPS進行鏈路加密、防止信息在傳輸中間節點被竊聽和篡改。HTTPS的啓用都須要一個CA證書,以保證加密過程是可信的。瀏覽器
咱們能夠申請和得到一個CA機構頒發的證書,在軟件調試過程當中或者機構內部網能夠建立自簽名的CA證書,在【配置Harbor私有Docker鏡像服務使用HTTPS】有關於自簽名CA證書製做和使用的描述。安全
所謂「自簽名」就是把本身當成一個CA證書頒發機構,只不過未獲得公共證書機構的承認。這樣的CA證書在部分操做系統下,能夠直接配置在應用系統裏使用,在瀏覽器裏每每會進行提示,若是加入「例外」白名單中,就能夠繼續使用。網站
但在有的操做系統和一些版本中,須要將根證書配置爲系統級的證書,才容許繼續使用,系統就像個看大門的,需得首先過了這一關才行。尤爲是由於出現證書機構頒發虛假證書問題,最近不少操做系統都增強了安全措施,對證書都增強了驗證,必須進行ca證書配置才能繼續訪問了。加密
添加證書:spa
sudo security add-trusted-cert -d -r trustRoot -k /Library/Keychains/System.keychain ~/new-root-certificate.crt操作系統
移除證書:.net
sudo security delete-certificate -c "<name of existing certificate>"調試
添加證書:blog
certutil -addstore -f "ROOT" new-root-certificate.crtget
移除證書:
certutil -delstore "ROOT" serial-number-hex
添加證書:
複製 CA 文件到目錄: /usr/local/share/ca-certificates/
執行:
sudo cp foo.crt /usr/local/share/ca-certificates/foo.crt
更新 CA 證書庫:
sudo update-ca-certificates
移除證書:
Remove your CA.
Update the CA store:
sudo update-ca-certificates --fresh
Restart Kerio Connect to reload the certificates in the 32-bit versions or Debian 7.
添加證書:
安裝 ca-certificates package:
yum install ca-certificates
啓用dynamic CA configuration feature:
update-ca-trust force-enable
Add it as a new file to /etc/pki/ca-trust/source/anchors/:
cp foo.crt /etc/pki/ca-trust/source/anchors/
執行:
update-ca-trust extract
Restart Kerio Connect to reload the certificates in the 32-bit version.
添加證書:
Append your trusted certificate to file /etc/pki/tls/certs/ca-bundle.crt
cat foo.crt >> /etc/pki/tls/certs/ca-bundle.crt