So che è già stato chiesto, ma nonostante molte ore di ricerca non sono riuscito a trovare una soluzione funzionante. Sto cercando di installare il mio certificato di root nel mio server, quindi il servizio interno può collegarsi l'un l'altro tramite SSL.
Cosa dovrebbe sapere sulla nuova CA principale:
- Apache httpd e PHP
- Client OpenLDAP
- Node.js
Per Apache ho bisogno di un'applicazione PHP per conoscere il certificato radice, quindi se un sito si collega a un altro sito Web SSL (firmato dalla stessa CA) funziona bene e non si lamenta di un certificato autofirmato.
Per OpenLDAP credo che sia lo stesso di PHP, il modulo che utilizza è piuttosto vecchio, è Net_LDAP2, installato con PEAR. Ho provato a modificare la configurazione openldap locale, ma sembra che il sistema non la stia utilizzando.
Last Node.js, che uso per parsoid. I server node.js devono fidarsi della CA per stabilire una buona connessione SSL.
Ho provato ad aggiungere il certificato a /etc/pki/tls/certs/ca-bundle.crt con scarso successo.
Mentre httpd non vede la CA principale, sono riuscito a far funzionare altri servizi con esso, come Tomcat e 389.
Grazie per il vostro sostegno.
SSLCACertificateFile
a /etc/httpd/conf.d/ssl.conf
, TLS_CACERT
in /etc/openldap/ldap.conf
(Client OpenLDAP), TLSCACertificateFile
in /etc/openldap/slapd.conf
(Server OpenLDAP), ecc.