Ich weiß, dass es bereits gefragt wurde, aber trotz vieler Stunden Recherche konnte ich keine funktionierende Lösung finden. Ich versuche, mein Stammzertifikat auf meinem Server zu installieren, damit der interne Dienst über SSL miteinander verbunden werden kann.
Was sollte man über die neue Stammzertifizierungsstelle wissen:
- Apache httpd und PHP
- OpenLDAP-Client
- Node.js
Für Apache benötige ich eine PHP-Anwendung, um über das Stammzertifikat Bescheid zu wissen. Wenn eine Site eine Verbindung zu einer anderen SSL-Website herstellt (von derselben Zertifizierungsstelle signiert), funktioniert dies einwandfrei und sie beschwert sich nicht über ein selbstsigniertes Zertifikat.
Für OpenLDAP ist es meines Erachtens dasselbe wie für PHP. Das verwendete Modul ist ziemlich alt, es ist Net_LDAP2, das mit PEAR installiert wurde. Ich habe versucht, die lokale Openldap-Konfiguration zu bearbeiten, aber es sieht so aus, als würde das System sie nicht verwenden.
Last Node.js, die ich für Parsoid verwende. Die node.js-Server müssen der Zertifizierungsstelle vertrauen, um eine gute SSL-Verbindung herzustellen.
Ich habe versucht, das Zertifikat mit wenig Erfolg zu /etc/pki/tls/certs/ca-bundle.crt hinzuzufügen.
Während httpd die Stammzertifizierungsstelle nicht sieht, habe ich es geschafft, andere Dienste wie Tomcat und 389 zum Laufen zu bringen.
Danke für Ihre Unterstützung.
SSLCACertificateFile
in /etc/httpd/conf.d/ssl.conf
, TLS_CACERT
in /etc/openldap/ldap.conf
(OpenLDAP-Client), TLSCACertificateFile
in /etc/openldap/slapd.conf
(OpenLDAP-Server) usw.