Buna verilen basit cevap, hemen hemen her uygulamanın farklı şekilde ele alacağıdır.
Ayrıca OpenSSL ve GNUTLS (imzalı sertifikaları işlemek için kullanılan en yaygın kullanılan sertifika işleme kütüphaneleri), aynı zamanda konuyu zorlaştıran cer muamelelerinde farklı davranır. Ayrıca işletim sistemleri, çoğu web sitesi tarafından kullanılan "kök CA" yı kullanmak için farklı mekanizmalar kullanır.
Bu bir yana, Debian'ı örnek olarak vermek. ca-certificates
Paketi yükleyin :
apt-get install ca-certificates
Daha sonra güvenilmeyen CA sertifikanızın (CSR'nızı imzalamak için kullandığınız) genel yarısını CA sertifika dizinine (kök olarak) kopyalarsınız:
cp cacert.pem /usr/share/ca-certificates
Ve sertifikanızı içeren dizini yeniden oluşturmak için root olarak çalıştırın:
dpkg-reconfigure ca-certificates
ve seçmek ask
senin sertifikaya ilerleyin seçeneği dahil edilmesi için işaretlemek ve Tamam seçeneğini seçin.
Çoğu tarayıcı kendi CA veritabanını kullanır ve bu nedenle certutil
içeriğinin değiştirilmesinde kullanılan araçların kullanılması gerekir ( libnss3-tools
paket tarafından sağlanan Debian'da ). Örneğin, Chrome ile aşağıdaki satırlar boyunca bir şey çalıştırırsınız:
certutil -d sql:$HOME/.pki/nssdb -A -t "C,," -n "My Homemade CA" -i /path/to/CA/cert.file
Firefox, diskteki sertifikaya göz atmanıza, bir sertifika dosyasını tanımanıza ve ardından Kök CA listesine aktarmanıza izin verir.
CA'nıza yönlendirmek curl
için kullanabileceğiniz komut satırı anahtarları gibi çoğu komut
curl --cacert /path/to/CA/cert.file https://...
veya SSL onayını tamamen iptal edin
curl --insecure https://...
ca-certificates
Benzer numara, söz konusu uygulama için sıralamazsa , geri kalanın bireysel soruşturmaya ihtiyacı olacaktır .