Risposte:
Come già accennato, SUSE supporta i certificati ca che iniziano con openSUSE 13.1 / SLES 12.
La differenza con debian / Ubuntu è la directory per i tuoi certificati. La pagina man di SLES update-ca-certificates
contiene queste directory:
FILES
/usr/share/pki/trust/anchors
Directory of CA certificate trust anchors.
/usr/share/pki/trust/blacklist
Directory of blacklisted CA certificates
/etc/pki/trust/anchors
Directory of CA certificate trust anchors for use by the admin
/etc/pki/trust/blacklist
Directory of blacklisted CA certificates for use by the admin
Il pacchetto openSUSE menziona questi:
- Packages are expected to install their CA certificates in
/usr/share/pki/trust/anchors or /usr/share/pki/trust (no extra subdir) instead
of /usr/share/ca-certificates/<vendor> now. The anchors subdirectory is for
regular pem files, the directory one above for pem files in
openssl's 'trusted' format.
Vorrei dare un'occhiata a un pacchetto chiamato ca-certificates
(questo è il nome che passa sulle distribuzioni di Red Hat). Tutte le principali distribuzioni raggruppano i certificati e sono generalmente nella stessa posizione.
Poiché SuSE utilizza anche pacchetti RPM, suppongo che potresti fare una query come questa per trovare il nome del pacchetto che fornisce i certificati:
$ rpm -aq | grep -i cert
ca-certificates-2010.63-3.el6_1.5.noarch
Con il nome di questo pacchetto posso quindi rpm -qi <package name>
scoprire maggiori informazioni a riguardo:
$ rpm -qi ca-certificates-2010.63-3.el6_1.5.noarch
Name : ca-certificates Relocations: (not relocatable)
Version : 2010.63 Vendor: CentOS
Release : 3.el6_1.5 Build Date: Fri 23 Sep 2011 03:39:46 PM EDT
Install Date: Sat 15 Dec 2012 02:34:14 PM EST Build Host: c6b5.bsys.dev.centos.org
Group : System Environment/Base Source RPM: ca-certificates-2010.63-3.el6_1.5.src.rpm
Size : 1353134 License: Public Domain
Signature : RSA/SHA1, Mon 26 Sep 2011 12:17:03 AM EDT, Key ID 0946fca2c105b9de
Packager : CentOS BuildSystem <http://bugs.centos.org>
URL : http://www.mozilla.org/
Summary : The Mozilla CA root certificate bundle
Description :
This package contains the set of CA certificates chosen by the
Mozilla Foundation for use with the Internet PKI.
Questo comando elencherà il suo contenuto:
$ rpm -ql ca-certificates-2010.63-3.el6_1.5.noarch
/etc/pki/java
/etc/pki/java/cacerts
/etc/pki/tls
/etc/pki/tls/cert.pem
/etc/pki/tls/certs
/etc/pki/tls/certs/ca-bundle.crt
/etc/pki/tls/certs/ca-bundle.trust.crt
/etc/ssl
/etc/ssl/certs
Quest'ultimo comando ti mostrerà dove vengono archiviati i certificati.
Se non si desidera eseguire manualmente questa operazione, credo che sia possibile utilizzare YaST anche per aggiungere certificati CA. Ecco un tutorial intitolato: Capitolo 15. Gestione della certificazione X.509 che dovrebbe guidare l'utente attraverso tale processo.
zypper -n search cert
per trovare i pacchetti). E l'elenco dei contenuti del pacchetto non dirvi che cosa le directory del pacchetto crea sono per , solo che esistono. La documentazione collegata, quando esisteva (risolverò il collegamento tra un secondo), fornisce istruzioni su come creare una nuova CA, non gestire le CA importate. Detto questo, questa non è davvero una "cattiva" risposta, in quanto fornisce buoni passaggi "come lo capirei"; semplicemente non appartiene come la risposta migliore.
Ho installato:
ca-certificates-cacert
ca-certificates-mozilla
e ha risolto il problema.
ca-certficates-mozilla
dovrebbe essere ca-certificates-mozilla
.
Credo che tu possa usare update-ca-certificates
fornito dai certificati ca, provare queste istruzioni Ubuntu e aggiornare questa risposta, se necessario
/superuser/437330/how-do-you-add-a-certificate-authority-ca-to-ubuntu
/usr/share/ca-certificates
invece di /usr/local/share/ca-certificates
.
/usr/lib/ca-certificates
/usr/share/pki/trust/anchors
).
sudo update-ca-certificates
dopo.