Para o OpenSSL Ubuntu update-ca-certificates
, conforme descrito na página man lê de /usr/share/ca-certificates
AND /usr/local/share/ca-certificates
, mas grava links simbólicos com os nomes subjhash.num necessário pelo OpenSSL para /etc/ssl/certs
e um arquivo combinado em /etc/ssl/certs/ca-certificates.crt
, então os dois últimos devem ser usados com -CApath
e / ou -CAfile
respectivamente.
curl
aparentemente usa o padrão OpenSSL, que nesta compilação é /etc/ssl/certs/
, mas dependendo de qual Ubuntu, o OpenSSL pode ter idade suficiente para ter o bug que a linha de comando s_client
NÃO usa o padrão automaticamente. p>
Para o Chrome não posso ajudar; Eu não uso o Chrome no Ubuntu. CW esquerda no caso de outra pessoa poder.
Embora eu saiba que quando a CA é confiável, o Chrome recente também exige que seu certificado servidor (em termos PKI, Entidade final = EE = não CA) tenha uma extensão SAN (SubjectAlternateNames) com nome (s) correto (s), que nenhum dos outros faz (por enquanto), e você não indica se / como você fez isso. (expandido :) rfc 2818 para HTTPS e os padrões CABforum têm, por mais de uma década, certs de servidor necessários para conter SAN válida, e agora todos ou quase todos os clientes usam SAN quando presentes, mas que eu saiba Até agora, o Chrome é o único cliente que requer que SAN esteja presente.