Você pode carregar um certificado válido para o site ao qual está tentando se conectar com o --cacert /path/to/crt/file
. A opção -k
é geralmente usada para certificados autoassinados, embora eu sempre tente usar --cacert
.
Eu tenho um cenário em que eu estava usando curl --noproxy "*" https://..
para obter a resposta, mas de repente, quando eu a uso agora, ela não me retorna a resposta, em vez disso, diz
curl: (60) Peer certificate cannot be authenticated with known CA certificates
More details here: http://curl.haxx.se/docs/sslcerts.html
agora, quando eu uso curl -k https://
, isso me dá resposta.
Não tenho certeza do que deu errado e qual poderia ser a causa disso.
Alguma ideia de como não usar a opção curl -k
insecure?
Você pode carregar um certificado válido para o site ao qual está tentando se conectar com o --cacert /path/to/crt/file
. A opção -k
é geralmente usada para certificados autoassinados, embora eu sempre tente usar --cacert
.
Se isso aconteceu recentemente, talvez o certificado remoto tenha sido assinado por uma autoridade não presente em seu armazenamento de certificados. Se você não tem dúvidas sobre o site remoto ser legítimo, -k é uma opção. No entanto:
você pode obter informações sobre certificados usando o openssl s_client, que tem muitas opções para depurar coisas SSL.
ex: $ openssl s_client -connect google.com:443
$ openssl s_client -connect google.com:443 | openssl x509 -noout -text
que inclui datas de validade, por exemplo:
... Certificate:
Data:
Version: 3 (0x2)
Serial Number: 5230064140940427690 (0x4894eba0494341aa)
Signature Algorithm: sha256WithRSAEncryption
Issuer: C=US, O=Google Inc, CN=Google Internet Authority G2
Validity
Not Before: Feb 13 10:55:29 2018 GMT
Not After : May 8 10:40:00 2018 GMT
Subject: C=US, ST=California, L=Mountain View, O=Google Inc, CN=*.google.com
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)
Modulus:
00:d7:14:f9:54:c2:48:c4:4c:be:22:b1:59:23:79:
...
Tags proxy curl certificates linux