Se alguém puder encontrar uma resposta melhor, por favor, mas o melhor que encontrei foi: link
Descobri em meu desktop ubuntu que /usr/share/ca-certificates
é o local principal para certificados, mas o que eu procurava era em /usr/local/share/ca-certificates
. Eu o encontrei usando find -iname "*<NAME>*"
e procurando por um nome que correspondesse ao nome do host pai em meu chaveiro.
Também achei que, embora o Chrome na minha área de trabalho reconhecesse o certificado como válido, algumas ferramentas cli (incluindo o openssl) não o fizeram. Por isso, encontrei uma referência em nossos documentos para esse comando para adicionar a libnss
, que aparentemente é o que o chrome usa como ca autoridade
certutil -d sql:${HOME}/.pki/nssdb/ -A -t "C,," \
-n "<CERTIFICATE NAME>" \
-i /usr/local/share/ca-certificates/<CERTIFICATE>.crt
O link acima para gfi incluiu algumas coisas realmente úteis sobre o gerenciamento de ca-certs no ubuntu / centos. Este é o material que eu compilei para o nosso próprio wiki interno: -
Linux (Ubuntu, Debian)
Adicionar
- Copie sua CA para dir
/usr/local/share/ca-certificates/
- Use o comando:
sudo cp foo.crt /usr/local/share/ca-certificates/foo.crt
- Atualizar o repositório de autoridades de certificação:
sudo update-ca-certificates
Remover
- Remova sua CA.
- Atualizar o repositório de autoridades de certificação:
sudo update-ca-certificates --fresh
Linux (CentOS 6)
Adicionar
- Instale o pacote ca-certificates:
yum install ca-certificates
- Ativar o recurso de configuração dinâmica da CA:
update-ca-trust force-enable
- Adicione-o como um novo arquivo a
/etc/pki/ca-trust/source/anchors/
:cp foo.crt /etc/pki/ca-trust/source/anchors/
- Use o comando:
update-ca-trust extract
Espero que isso poupe o tempo que eu tive que gastar procurando coisas.