添加CA根證書到操做系統得到信任

如今不少網站和服務都使用了HTTPS進行鏈路加密、防止信息在傳輸中間節點被竊聽和篡改。HTTPS的啓用都須要一個CA證書,以保證加密過程是可信的。瀏覽器

咱們能夠申請和得到一個CA機構頒發的證書,在軟件調試過程當中或者機構內部網能夠建立自簽名的CA證書,在【配置Harbor私有Docker鏡像服務使用HTTPS】有關於自簽名CA證書製做和使用的描述。安全

所謂「自簽名」就是把本身當成一個CA證書頒發機構,只不過未獲得公共證書機構的承認。這樣的CA證書在部分操做系統下,能夠直接配置在應用系統裏使用,在瀏覽器裏每每會進行提示,若是加入「例外」白名單中,就能夠繼續使用。網站

但在有的操做系統和一些版本中,須要將根證書配置爲系統級的證書,才容許繼續使用,系統就像個看大門的,需得首先過了這一關才行。尤爲是由於出現證書機構頒發虛假證書問題,最近不少操做系統都增強了安全措施,對證書都增強了驗證,必須進行ca證書配置才能繼續訪問了。加密

Mac OS X

添加證書:spa

sudo security add-trusted-cert -d -r trustRoot -k /Library/Keychains/System.keychain ~/new-root-certificate.crt操作系統

移除證書:.net

sudo security delete-certificate -c "<name of existing certificate>"調試

Windows

添加證書:blog

certutil -addstore -f "ROOT" new-root-certificate.crtget

移除證書:

certutil -delstore "ROOT" serial-number-hex

Linux (Ubuntu, Debian)

添加證書:

  1. 複製 CA 文件到目錄: /usr/local/share/ca-certificates/

  2. 執行:

    sudo cp foo.crt /usr/local/share/ca-certificates/foo.crt

  3. 更新 CA 證書庫:

    sudo update-ca-certificates

移除證書:

  1. Remove your CA.

  2. Update the CA store:

    sudo update-ca-certificates --fresh

Restart Kerio Connect to reload the certificates in the 32-bit versions or Debian 7.

Linux (CentOs 6)

添加證書:

  1. 安裝 ca-certificates package:

    yum install ca-certificates

  2. 啓用dynamic CA configuration feature:

    update-ca-trust force-enable

  3. Add it as a new file to /etc/pki/ca-trust/source/anchors/:

    cp foo.crt /etc/pki/ca-trust/source/anchors/

  4. 執行:

    update-ca-trust extract

Restart Kerio Connect to reload the certificates in the 32-bit version.

Linux (CentOs 5)

添加證書:

Append your trusted certificate to file /etc/pki/tls/certs/ca-bundle.crt

cat foo.crt >> /etc/pki/tls/certs/ca-bundle.crt

相關文章
相關標籤/搜索