Gibt es einen Standard oder eine Konvention dafür, wo SSL-Zertifikate und zugehörige private Schlüssel im UNIX / Linux-Dateisystem gespeichert werden sollen?
Vielen Dank.
Gibt es einen Standard oder eine Konvention dafür, wo SSL-Zertifikate und zugehörige private Schlüssel im UNIX / Linux-Dateisystem gespeichert werden sollen?
Vielen Dank.
Antworten:
Für den systemweiten Einsatz sollte OpenSSL Ihnen /etc/ssl/certs
und zur Verfügung stellen /etc/ssl/private
. Letzteres wird beschränkt 700
auf root:root
.
Wenn Sie eine Anwendung haben, die ab diesem root
Zeitpunkt kein erstes Privileg ausführt, ist es möglicherweise angebracht, sie an einem für die Anwendung lokalen Ort mit den entsprechend eingeschränkten Eigentumsrechten und Berechtigungen zu lokalisieren.
/etc/ssl/certs
soweit ich sehen kann
Hier sucht Go nach öffentlichen Stammzertifikaten :
"/etc/ssl/certs/ca-certificates.crt", // Debian/Ubuntu/Gentoo etc.
"/etc/pki/tls/certs/ca-bundle.crt", // Fedora/RHEL 6
"/etc/ssl/ca-bundle.pem", // OpenSUSE
"/etc/pki/tls/cacert.pem", // OpenELEC
"/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem", // CentOS/RHEL 7
Auch :
"/etc/ssl/certs", // SLES10/SLES11, https://golang.org/issue/12139
"/system/etc/security/cacerts", // Android
"/usr/local/share/certs", // FreeBSD
"/etc/pki/tls/certs", // Fedora/RHEL
"/etc/openssl/certs", // NetBSD
Dies wird von Verteilung zu Verteilung variieren. Beispielsweise werden auf Amazon Linux-Instanzen (basierend auf RHEL 5.x und Teilen von RHEL6 und kompatibel mit CentOS) die Zertifikate in /etc/pki/tls/certs
und die Schlüssel in gespeichert /etc/pki/tls/private
. Die CA-Zertifikate haben ein eigenes Verzeichnis /etc/pki/CA/certs
und /etc/pki/CA/private
. Für jede Distribution, insbesondere auf gehosteten Servern, empfehle ich, die bereits verfügbare Verzeichnisstruktur (und die Berechtigungsstruktur) zu befolgen, sofern eine verfügbar ist.
Ubuntu verwendet /etc/ssl/certs
. Es hat auch den Befehl, update-ca-certificates
der Zertifikate von installiert /usr/local/share/ca-certificates
.
Daher wird empfohlen , Ihre benutzerdefinierten Zertifikate zu installieren /usr/local/share/ca-certificates
und update-ca-certificates
auszuführen.
http://manpages.ubuntu.com/manpages/latest/man8/update-ca-certificates.8.html
Wenn Sie nach einem Zertifikat suchen, das von Ihrer Tomcat-Instanz verwendet wird
keystoreFile
Attribut, das den Pfad zur Keystore-Datei enthält.Es sieht aus wie
<Connector
protocol="org.apache.coyote.http11.Http11Protocol"
port="8443" maxThreads="200"
scheme="https" secure="true" SSLEnabled="true"
keystoreFile="${user.home}/.keystore" keystorePass="changeit"
clientAuth="false" sslProtocol="TLS" />