我正在尝试在RHEL机器中设置新的389 Directory Server,并试图使用命令行为LDAPSconfigurationSSL。
我刚刚花了几个小时的时间来深入了解如何做到这一点,但每个页面都在讨论如何生成CA和证书的certutil。 我已经有证书和相应的CA链文件在服务器中导入,并且不希望让LDAP服务器生成它们。
我错过了什么吗? Certutil有一个向数据库添加证书的-A标志,但是我找不到添encryption钥的方法,只有证书的公用部分没有相应的密钥而没有用处。
回答我自己的问题。 事实certificate,你可以使用pk12util从p12执行证书和密钥的导入,但是有一些问题。 这些基于红帽DS 9.0后面的二进制文件
Pk12util不会在导入时遵守-n标志。 导入的证书条目昵称将成为p12文件中的别名。 另外,无论出于什么原因,在导入p12密钥库中具有不同昵称的2个不同证书时,我遇到了问题。 商店里的昵称最终会和另一个里面的昵称一样。 这可能是由于证书的主题是相同的。 添加具有不同值的OU属性修复了问题。 然后可以使用Certutil来导入CA证书