A resposta pode ser atrasada, mas de qualquer forma - você precisa catar a chave privada e o certificado subordinado que obteve de sua CA da Enterprise para criar um pem que possa ser usado na diretiva cert = do ssl-bump.
Mais informações em link
Eu tenho um servidor proxy do Squid usando o recurso sslbump que funciona bem com certificados autoassinados, mas os navegadores reclamam disso. Agora estou tentando configurar o servidor Squid como uma autoridade de certificação subordinada de nossa AC do Active Directory para que os navegadores confiem nos certificados criados pelo Squid. Aqui está uma visão geral do que estou fazendo que não está funcionando:
Isso resulta nos navegadores reclamando sobre os certificados. Quando vejo o certificado de dentro do navegador, sempre recebo o seguinte erro: "O Windows não tem informações suficientes para verificar esse certificado" e não há CAs no caminho de certificação. As etapas listadas acima são mais detalhadas aqui . Certs não são meu ponto strong, e não tenho certeza para onde ir a partir daqui. Eu sinto que o problema pode estar relacionado a como eu criei o CSR, ou possivelmente que meu entendimento do processo é fundamentalmente errado. Qualquer ajuda é apreciada.
E sim, nossos usuários finais estão cientes disso.
A resposta pode ser atrasada, mas de qualquer forma - você precisa catar a chave privada e o certificado subordinado que obteve de sua CA da Enterprise para criar um pem que possa ser usado na diretiva cert = do ssl-bump.
Mais informações em link