जवाबों:
सिस्टम के व्यापक उपयोग के लिए OpenSSL आपको /etc/ssl/certs
और प्रदान करना चाहिए /etc/ssl/private
। जिसके उत्तरार्द्ध को प्रतिबंधित 700
किया जाएगा root:root
।
यदि आपके पास एक आवेदन है, जिसमें से एक प्रारंभिक प्राइवेटसेप प्रदर्शन नहीं कर रहा है, root
तो यह आपको प्रासंगिक रूप से प्रतिबंधित स्वामित्व और अनुमतियों के साथ आवेदन के लिए उन्हें स्थानीय कहीं भी खोजने के लिए उपयुक्त हो सकता है।
/etc/ssl/certs
करते हैं जहाँ तक मैं देख सकता हूँ
यह वह जगह है जहाँ गो सार्वजनिक मूल प्रमाणपत्रों की तलाश करता है :
"/etc/ssl/certs/ca-certificates.crt", // Debian/Ubuntu/Gentoo etc.
"/etc/pki/tls/certs/ca-bundle.crt", // Fedora/RHEL 6
"/etc/ssl/ca-bundle.pem", // OpenSUSE
"/etc/pki/tls/cacert.pem", // OpenELEC
"/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem", // CentOS/RHEL 7
"/etc/ssl/certs", // SLES10/SLES11, https://golang.org/issue/12139
"/system/etc/security/cacerts", // Android
"/usr/local/share/certs", // FreeBSD
"/etc/pki/tls/certs", // Fedora/RHEL
"/etc/openssl/certs", // NetBSD
यह वितरण से वितरण में भिन्न होगा। उदाहरण के लिए, अमेज़ॅन लिनक्स इंस्टेंसेस पर (आरएचईएल 5.x और आरएचईएल 6 के कुछ हिस्सों के आधार पर और सेंटो के साथ संगत), प्रमाण पत्र संग्रहीत किए जाते हैं /etc/pki/tls/certs
और चाबियाँ संग्रहीत की जाती हैं /etc/pki/tls/private
। सीए प्रमाण पत्र की अपनी निर्देशिका है, /etc/pki/CA/certs
और /etc/pki/CA/private
। किसी भी वितरण के लिए, विशेष रूप से होस्ट किए गए सर्वर पर, मैं पहले से उपलब्ध निर्देशिका (और अनुमतियाँ) संरचना का पालन करने की सलाह देता हूं, अगर कोई उपलब्ध है।
उबटन का उपयोग करता है /etc/ssl/certs
। इसमें कमांड भी है update-ca-certificates
जो से प्रमाण पत्र स्थापित करेगा /usr/local/share/ca-certificates
।
तो अपने कस्टम सर्टिफ़िकेट को इनस्टॉल करना /usr/local/share/ca-certificates
और रन update-ca-certificates
करना अनुशंसित लगता है।
http://manpages.ubuntu.com/manpages/latest/man8/update-ca-certificates.8.html
यदि आप अपने टॉमकैट उदाहरण द्वारा उपयोग किए गए प्रमाण पत्र की तलाश कर रहे हैं
keystoreFile
वह विशेषता देखें जिसमें कीस्टोर फ़ाइल का पथ समाहित है।ऐसा लग रहा है
<Connector
protocol="org.apache.coyote.http11.Http11Protocol"
port="8443" maxThreads="200"
scheme="https" secure="true" SSLEnabled="true"
keystoreFile="${user.home}/.keystore" keystorePass="changeit"
clientAuth="false" sslProtocol="TLS" />