Câu trả lời:
Như đã đề cập, SUSE hỗ trợ các chứng chỉ ca bắt đầu với openSUSE 13.1 / SLES 12.
Sự khác biệt với debian / Ubuntu là thư mục cho các chứng nhận của bạn. Trang người đàn ông SLES update-ca-certificates
có các thư mục này:
FILES
/usr/share/pki/trust/anchors
Directory of CA certificate trust anchors.
/usr/share/pki/trust/blacklist
Directory of blacklisted CA certificates
/etc/pki/trust/anchors
Directory of CA certificate trust anchors for use by the admin
/etc/pki/trust/blacklist
Directory of blacklisted CA certificates for use by the admin
Các gói openSUSE đề cập đến sau đây:
- Packages are expected to install their CA certificates in
/usr/share/pki/trust/anchors or /usr/share/pki/trust (no extra subdir) instead
of /usr/share/ca-certificates/<vendor> now. The anchors subdirectory is for
regular pem files, the directory one above for pem files in
openssl's 'trusted' format.
Tôi sẽ xem xét một gói được gọi ca-certificates
(đó là tên của nó trên các bản phân phối của Red Hat). Tất cả các chứng chỉ gói phân phối chính và chúng thường ở cùng một vị trí.
Vì SuSE cũng sử dụng các gói RPM nên tôi đoán bạn có thể thực hiện một truy vấn như thế này để tìm tên của gói cung cấp chứng chỉ:
$ rpm -aq | grep -i cert
ca-certificates-2010.63-3.el6_1.5.noarch
Với tên của gói này, sau đó tôi có thể rpm -qi <package name>
tìm hiểu thêm thông tin về nó:
$ rpm -qi ca-certificates-2010.63-3.el6_1.5.noarch
Name : ca-certificates Relocations: (not relocatable)
Version : 2010.63 Vendor: CentOS
Release : 3.el6_1.5 Build Date: Fri 23 Sep 2011 03:39:46 PM EDT
Install Date: Sat 15 Dec 2012 02:34:14 PM EST Build Host: c6b5.bsys.dev.centos.org
Group : System Environment/Base Source RPM: ca-certificates-2010.63-3.el6_1.5.src.rpm
Size : 1353134 License: Public Domain
Signature : RSA/SHA1, Mon 26 Sep 2011 12:17:03 AM EDT, Key ID 0946fca2c105b9de
Packager : CentOS BuildSystem <http://bugs.centos.org>
URL : http://www.mozilla.org/
Summary : The Mozilla CA root certificate bundle
Description :
This package contains the set of CA certificates chosen by the
Mozilla Foundation for use with the Internet PKI.
Lệnh này sẽ liệt kê nội dung của nó:
$ rpm -ql ca-certificates-2010.63-3.el6_1.5.noarch
/etc/pki/java
/etc/pki/java/cacerts
/etc/pki/tls
/etc/pki/tls/cert.pem
/etc/pki/tls/certs
/etc/pki/tls/certs/ca-bundle.crt
/etc/pki/tls/certs/ca-bundle.trust.crt
/etc/ssl
/etc/ssl/certs
Lệnh cuối cùng này sẽ cho bạn thấy các chứng chỉ đang được lưu trữ.
Nếu bạn không muốn làm thủ công, tôi tin rằng bạn cũng có thể sử dụng YaST để thêm chứng chỉ CA. Đây là một hướng dẫn có tiêu đề: Chương 15. Quản lý Chứng nhận X.509 sẽ hướng dẫn bạn qua quy trình đó.
zypper -n search cert
để tìm gói). Và việc liệt kê nội dung của gói không cho bạn biết các thư mục mà gói tạo ra để làm gì , chỉ là chúng tồn tại. Tài liệu được liên kết đến, khi nó tồn tại (tôi sẽ sửa liên kết trong một giây), cung cấp hướng dẫn về cách tạo CA mới, không quản lý các CA đã nhập. Tất cả những gì đã nói, đây không thực sự là một câu trả lời "xấu", vì nó cung cấp các bước "làm thế nào tôi tìm ra điều này" tốt; nó chỉ không thuộc về câu trả lời hàng đầu.
Tôi đã cài đặt:
ca-certificates-cacert
ca-certificates-mozilla
và nó đã giải quyết vấn đề.
ca-certficates-mozilla
nên ca-certificates-mozilla
.
Tôi tin rằng bạn có thể sử dụng update-ca-certificates
được cung cấp bởi ca-chứng chỉ, hãy thử các hướng dẫn ubfox này và cập nhật câu trả lời này nếu cần
/superuser/437330/how-do-you-add-a-cert ve- Authority-ca-to-ubfox
/usr/share/ca-certificates
thay vì /usr/local/share/ca-certificates
.
/usr/lib/ca-certificates
/usr/share/pki/trust/anchors
).
sudo update-ca-certificates
sau.