Buna verilen basit cevap, hemen hemen her uygulamanın farklı şekilde ele alacağıdır.
Ayrıca OpenSSL ve GNUTLS (imzalı sertifikaları işlemek için kullanılan en yaygın kullanılan sertifika işleme kütüphaneleri), aynı zamanda konuyu zorlaştıran cer muamelelerinde farklı davranır. Ayrıca işletim sistemleri, çoğu web sitesi tarafından kullanılan "kök CA" yı kullanmak için farklı mekanizmalar kullanır.
Bu bir yana, Debian'ı örnek olarak vermek. ca-certificatesPaketi yükleyin :
apt-get install ca-certificates
Daha sonra güvenilmeyen CA sertifikanızın (CSR'nızı imzalamak için kullandığınız) genel yarısını CA sertifika dizinine (kök olarak) kopyalarsınız:
cp cacert.pem /usr/share/ca-certificates
Ve sertifikanızı içeren dizini yeniden oluşturmak için root olarak çalıştırın:
dpkg-reconfigure ca-certificates
ve seçmek asksenin sertifikaya ilerleyin seçeneği dahil edilmesi için işaretlemek ve Tamam seçeneğini seçin.
Çoğu tarayıcı kendi CA veritabanını kullanır ve bu nedenle certutiliçeriğinin değiştirilmesinde kullanılan araçların kullanılması gerekir ( libnss3-toolspaket tarafından sağlanan Debian'da ). Örneğin, Chrome ile aşağıdaki satırlar boyunca bir şey çalıştırırsınız:
certutil -d sql:$HOME/.pki/nssdb -A -t "C,," -n "My Homemade CA" -i /path/to/CA/cert.file
Firefox, diskteki sertifikaya göz atmanıza, bir sertifika dosyasını tanımanıza ve ardından Kök CA listesine aktarmanıza izin verir.
CA'nıza yönlendirmek curliçin kullanabileceğiniz komut satırı anahtarları gibi çoğu komut
curl --cacert /path/to/CA/cert.file https://...
veya SSL onayını tamamen iptal edin
curl --insecure https://...
ca-certificatesBenzer numara, söz konusu uygulama için sıralamazsa , geri kalanın bireysel soruşturmaya ihtiyacı olacaktır .