Ubuntu : Ajouter une autorité de certification au magasin système
Table des matières
Dans cet article, nous allons voir comment ajouter dans un système Debian, Ubuntu (et ses dérivées) une autorité de certification.
Qu'elle soit maison ou celle de notre entreprise.
Dans un premeir temps il faut récupérer le certificat. Il faut s'assurer d'avoir le certificat au format PEM (extension .pem ou .crt) prêt.
Les commandes seront à exécuter en tant que root (ou avec sudo).
Pour ajouter un certificat au magasin système de certificats sur Debian ou Ubuntu, on va utiliser la commande update-ca-trust.
Avant, on va copier le certificat dans le répertoire /etc/pki/ca-trust/source/anchors/ :
Ensuite, on met à jour le magasin de certificats :
Un message indique qu'un certificat a été ajouté :
On pourra vérifier que le certificat a bien été ajouté en vérifiant qu'un .pem a été créé dans /etc/ssl/certs :
On pourra vérifier le contenu avec :
Et voilà : le certificat est maintenant ajouté au magasin de certificats système et peut être utilisé par des applications et services qui dépendent du magasin de certificats système pour la validation des certificats SSL.
Introduction
Dans cet article, nous allons voir comment ajouter dans un système Debian, Ubuntu (et ses dérivées) une autorité de certification.
Qu'elle soit maison ou celle de notre entreprise.
Prérequis
Dans un premeir temps il faut récupérer le certificat. Il faut s'assurer d'avoir le certificat au format PEM (extension .pem ou .crt) prêt.
Les commandes seront à exécuter en tant que root (ou avec sudo).
Ajouter le certificat au magasin
Pour ajouter un certificat au magasin système de certificats sur Debian ou Ubuntu, on va utiliser la commande update-ca-trust.
Avant, on va copier le certificat dans le répertoire /etc/pki/ca-trust/source/anchors/ :
Code BASH :
cp linuxtricksCA.crt /usr/local/share/ca-certificates/
Ensuite, on met à jour le magasin de certificats :
Code BASH :
update-ca-certificates
Un message indique qu'un certificat a été ajouté :
Code :
Updating certificates in /etc/ssl/certs...
rehash: warning: skipping ca-certificates.crt, it does not contain exactly one certificate or CRL
1 added, 0 removed; done.
Running hooks in /etc/ca-certificates/update.d...
done
On pourra vérifier que le certificat a bien été ajouté en vérifiant qu'un .pem a été créé dans /etc/ssl/certs :
Code BASH :
ls /etc/ssl/certs/ | grep -i linuxtricks
On pourra vérifier le contenu avec :
Code BASH :
openssl x509 -in /etc/ssl/certs/linuxtricksCA.pem -text -noout
Et voilà : le certificat est maintenant ajouté au magasin de certificats système et peut être utilisé par des applications et services qui dépendent du magasin de certificats système pour la validation des certificats SSL.