Je sais que cela a déjà été demandé, mais malgré de nombreuses heures de recherche, je n'ai pas trouvé de solution de travail. J'essaie d'installer mon certificat racine sur mon serveur, afin que le service interne puisse se lier les uns aux autres à l'aide de SSL.
Ce qu'il faut savoir sur la nouvelle autorité de certification racine:
- Apache httpd et PHP
- Client OpenLDAP
- Node.js
Pour Apache, j'ai besoin d'une application PHP pour connaître le certificat racine, donc si un site se connecte à un autre site Web SSL (signé par la même autorité de certification), cela fonctionne bien et il ne se plaint pas d'un certificat auto-signé.
Pour OpenLDAP, je pense que c'est la même chose que PHP, le module qu'il utilise est assez ancien, c'est Net_LDAP2, installé avec PEAR. J'ai essayé d'éditer la configuration locale openldap, mais il semble que le système ne l'utilise pas.
Last Node.js, que j'utilise pour parsoïde. Les serveurs node.js doivent faire confiance à l'autorité de certification pour établir une bonne connexion SSL.
J'ai essayé d'ajouter le certificat à /etc/pki/tls/certs/ca-bundle.crt avec peu de succès.
Bien que httpd ne voit pas l'autorité de certification racine, j'ai réussi à faire fonctionner d'autres services, comme tomcat et 389.
Merci pour votre soutien.
SSLCACertificateFile
dans /etc/httpd/conf.d/ssl.conf
, TLS_CACERT
dans /etc/openldap/ldap.conf
(OpenLDAP Client), TLSCACertificateFile
dans /etc/openldap/slapd.conf
(OpenLDAP Server), etc.