La réponse simple à cette question est que chaque application le traitera différemment.
OpenSSL et GNUTLS (les bibliothèques de traitement de certificats les plus largement utilisées pour traiter les certificats signés) se comportent différemment dans le traitement des certificats, ce qui complique également le problème. De plus, les systèmes d'exploitation utilisent différents mécanismes pour utiliser la "racine" utilisée par la plupart des sites Web.
Cela mis à part, en donnant l'exemple de Debian. Installez le ca-certificatespaquet:
apt-get install ca-certificates
Vous copiez ensuite la moitié publique de votre certificat de CA non approuvé (celui que vous utilisez pour signer votre CSR) dans le répertoire du certificat de CA (en tant que root):
cp cacert.pem /usr/share/ca-certificates
Et faites-le reconstruire le répertoire avec votre certificat inclus, lancez en tant que root:
dpkg-reconfigure ca-certificates
et sélectionnez l' askoption, faites défiler jusqu'à votre certificat, marquez-le pour l'inclusion et sélectionnez ok.
La plupart des navigateurs utilisent leur propre base de données d'autorité de certification et des outils tels que ceux-ci certutildoivent donc être utilisés pour modifier leur contenu (sur Debian fournie par le libnss3-toolspaquet). Par exemple, avec Chrome, vous exécutez quelque chose dans le sens suivant:
certutil -d sql:$HOME/.pki/nssdb -A -t "C,," -n "My Homemade CA" -i /path/to/CA/cert.file
Firefox vous permettra de rechercher le certificat sur le disque, de reconnaître un fichier de certificat, puis de l’importer dans la liste des autorités de certification racines.
La plupart des autres commandes, telles que les curloptions de prise de ligne de commande que vous pouvez utiliser pour pointer sur votre autorité de certification,
curl --cacert /path/to/CA/cert.file https://...
ou abandonner complètement la validation SSL
curl --insecure https://...
Le reste nécessitera une enquête individuelle si le ca-certificatesmême truc ne le règle pas pour cette application particulière.