Назад | Перейти на главную страницу

Доверяйте самоподписанному сертификату SSL (RHEL) для LDAP через TLS

Моя установка

Я установил / etc / sysconfig / authconfig на сервере RHEL на «FORCELEGACY = yes», просто чтобы проверить соединение LDAP. Однако теперь мне нужно реализовать LDAP через TLS. Я должен использовать самозаверяющий сертификат, но, к сожалению, мои знания SSL ограничены. Я прочитал десятки руководств и документов, все указывающие на то, что мне нужно сделать что-то другое, чтобы добавить сертификат в надежную базу данных на RHEL. Пока ничего не помогло.

Что мне нужно сделать

Я бился головой об стену об этом, поэтому приветствую любой вклад. Из-за моего ограниченного знания SSL и большого количества различной информации в Интернете, просьба предоставить как можно больше подробностей в своих ответах! Спасибо :)

Для справки
Я выполнил следующие шаги, чтобы попытаться импортировать сертификат SSL:

openssl s_client -connect server:443 <<<'' | openssl x509 -out /root/ca.pem
cp /root/ca.pem /etc/pki/ca-trust/source/anchors/
update-ca-trust enable; update-ca-trust extract

Это ничего не дало. Команды выполнялись нормально, но у меня все еще была ошибка в /var/log/messages в котором говорилось, что TLS не может быть запущен из-за ненадежного сертификата. Затем я попытался добавить сертификат вручную:

cp /root/ca.pem /etc/pki/tls/certs
cd /etc/pki/tls/certs
ln -sv ca.pem $(openssl x509 -in ca.pem -noout -hash).0

Это тоже ничего не дало.

 
Я посмотрел на это руководство RedHat около certutil, но он запрашивал certdbPath, и я не совсем уверен, что это будет. Вот пример:
certutil -L -d certdbPath -n userCertName -r > userCert.bin

Хотя этот подоконник мне не кажется подходящей командой. certutil есть флаг «Добавить в базу данных», который мне кажется, что мне нужно, но он просит кое-что, в чем я не уверен (например, доверие). Мое использование команды было: certutil -A -n ca.pem (который, как я знаю, неполный)