Existe algum padrão ou convenção para onde os certificados SSL e as chaves privadas associadas devem ir no sistema de arquivos UNIX/Linux?
Existe algum padrão ou convenção para onde os certificados SSL e as chaves privadas associadas devem ir no sistema de arquivos UNIX/Linux?
Para uso em todo o sistema, o OpenSSL deve fornecer a você
/etc/ssl/certs
e/etc/ssl/private
. O último dos quais será restrito700
aroot:root
.Se você tiver um aplicativo que não executa a separação inicial de privilégios de
root
, pode ser conveniente localizá-los em algum lugar local para o aplicativo com a propriedade e as permissões restritas relevantes.É aqui que o Go procura certificados raiz públicos :
Também :
Isso vai variar de distribuição para distribuição. Por exemplo, em instâncias do Amazon Linux (baseadas em RHEL 5.xe partes de RHEL6 e compatíveis com CentOS), os certificados são armazenados
/etc/pki/tls/certs
e as chaves são armazenadas em/etc/pki/tls/private
. Os certificados de CA têm seu próprio diretório/etc/pki/CA/certs
e/etc/pki/CA/private
. Para qualquer distribuição, especialmente em servidores hospedados, recomendo seguir a estrutura de diretórios (e permissões) já disponível, se houver.O Ubuntu usa
/etc/ssl/certs
. Ele também possui o comandoupdate-ca-certificates
que instalará certificados de/usr/local/share/ca-certificates
.Portanto, instalar seus certificados personalizados
/usr/local/share/ca-certificates
e executáupdate-ca-certificates
-los parece ser recomendado.http://manpages.ubuntu.com/manpages/latest/man8/update-ca-certificates.8.html
Se você estiver procurando por um certificado usado por sua instância do Tomcat
keystoreFile
o atributo que contém o caminho para o arquivo keystore.Parece