CentOS 6で利用可能なすべてのSSL CA証明書を一覧表示する方法は?

CentOS 6で利用可能なすべてのSSL CA証明書を一覧表示する方法は?

特定の証明書がインストールされると、特にルートCAの場合、その証明書が正常に信頼されたかどうかを判断するのは困難です。

証明書を提供または提供しない可能性があるサーバーに SSL 要求を行わずに証明書が正常にインストールされたことを確認するにはシステム全体で利用可能なすべてのSSL証明書のリスト

私はここの指示に従い、うまくいきました。

https://serverfault.com/questions/559571/install-a-root-certificate-in-centos-6

また、これは同様の質問ですが、Gentooシステムへの答えを提供します。

利用可能なすべてのSSL CA証明書の一覧表示

答え1

//、opensslコマンドを使用して出力を取得します。/etc/ssl/certs/ca-bundle.crt

とにかく、私は主に次のことを試しました。https://unix.stackexchange.com/a/97249/48498、CentOS 6に合わせてファイル名を変更すると機能するようです。

--insecurecURL、Gitなどのフラグなどを気にしたくない場合は、wgetCAルート証明書、自己署名証明書、または証明書チェーンをトラストストアに追加できます。

.crt1. 指示に従って、.pemまたはいずれかの目的の項目をダウンロードします。.cer

openssl s_client -showcerts -connect some.host.that.uses.that.root:4432.通常、中央リポジトリからダウンロードしたり、SSLハンドシェイクから抽出したりするなど、使用するメカニズムを介して信頼する証明書を取得し、ターゲットCentOS 6ホストの次のフォルダにコピーします。

    /etc/pki/ca-trust/source/anchors/

ターゲットホストにログインしたら、次のコマンドを実行します。

    $ sudo update-ca-trust enable; sudo update-ca-trust extract

Red Hatベースのオペレーティングシステムで結果を確認する、例えば:

    $ awk -v cmd='openssl x509 -noout -subject' '
        /BEGIN/{close(cmd)};{print | cmd}' < /etc/ssl/certs/ca-bundle.crt

これにより、次の形式の長い応答リストが生成されます。

    subject= /C=US/O=MyCorp/CN=root-ca-2048

上記のステップ4はこの質問に答え、他のステップでは不注意な状況を提供します。

関連情報