0

自己署名証明書を使用する STARTTLS を使用する Ubuntu LDAP サーバーがあります (これらの手順に従ってください)。

CentOS クライアントをセットアップするとき (次の手順に従ってください)、authconfig-tuiコマンドは PEM 形式の証明書を要求します。

│ LDAP サーバーに TLS で接続するには │
│ プロトコルを有効にするには、CA 証明書が必要です │
│ サーバーの証明書に署名したもの。│
│ PEM 形式の証明書を │ にコピーします。
│「/etc/openldap/cacerts」ディレクトリ。│
│OKを押します。│

PEM 形式の証明書を取得するにはどうすればよいですか? これらのコマンドを見つけましたが、/etc/dirsrv/フォルダーは私のubuntuシステムにも存在しません。

certutil -L -d /etc/dirsrv/slapd-SOMETHING
certutil -L -d /etc/dirsrv/slapd-SOMETHING -n "SOMETHING_ELSE" -a > cacert.asc

コマンド も見ましたcertutil -L -d /etc/openldap/certs。これにより、このエラーメッセージが表示されます( も試しました/etc/ssl/certs):

certutil: 関数が失敗しました: SEC_ERROR_LEGACY_DATABASE: 証明書/キー データベースは、サポートされていない古い形式です。

明らかな理由から、証明書の公開部分のみをエクスポートし、非公開部分はエクスポートしたくないことに注意してください (id_rsa が非公開で id_rsa.pub が公開である、認識しやすい SSH キーに慣れているため、常にエクスポートした証明書がパブリックかプライベートかを判断するのは困難です…)

4

1 に答える 1

1

リンク先の指示に従うと、PEM 形式の証明書が既に取得されています。これらの指示から:

Create the self-signed CA certificate:

sudo certtool --generate-self-signed \
   --load-privkey /etc/ssl/private/cakey.pem \ 
   --template /etc/ssl/ca.info \
   --outfile /etc/ssl/certs/cacert.pem

証明書は/etc/ssl/certs/cacert.pemPEM 形式です。

...証明書のプライベート部分ではなく、パブリック部分のみをエクスポートしたい

証明書 ( cacert.pem) には公開鍵のみが含まれます。秘密鍵 ( cakey.pem) は証明書に含まれていません。

于 2015-03-09T16:56:29.833 に答える