我需要将一个.pem证书文件添加到我的默认CA证书包,但我不知道默认的CA证书包保存在哪里。 我需要将我的新的.pem文件追加到这个默认的包。 我宁愿这样做,而不是使用–capath指定我自己的位置 cURL清楚地知道在哪里看,但是我没有看到任何显示位置的cURL命令。 有没有一个命令可以显示这个位置? 我怎么find它? 根据cURL: 将您的服务器的CA证书添加到现有的默认CA证书包。 所使用的CA软件包的默认path可以通过使用–with-ca-bundle选项运行configure指定所选path来更改。 谢谢
我正在尝试使用以下subjectAltName生成证书: hostname *.hostname hostname.mydomain.local *.hostname.mydomain.local 我通过OpenSSL生成CSR,然后从Microsoft Active Directory证书服务获取证书。 证书适用于以下替代名称: hostname hostname.mydomain.local *.hostname.mydomain.local 但是, *.hostname只是不起作用。 使用Curltesting,我得到以下输出: % curl https://m.example/ curl: (51) SSL: certificate subject name '*.example' does not match target host name 'm.example' 另一方面,如果我添加“m.example”作为subjectAltName ,那么它就起作用了。 所以,缩短主机名的通配符拒绝工作。
我正在尝试查看是否可以在AWS中的单个实例上安装证书。 我目前在负载均衡器上使用证书,但这是否意味着证书安装在使用该负载均衡器的所有实例上? 此页面: https : //aws.amazon.com/certificate-manager/faqs/ 说ACM提供的证书只能用于特定的AWS服务Elastic Load Balancing和Amazon CloudFront。 如果我从另一个服务获得证书,是否有办法将它安装在实例上,并确保将其安装在所有其他实例上,这些实例在扩展和添加新的ec2实例时会自动启动?
检查SMTP服务器是否启用SSL的最佳方法是什么? 后续问题:如果尚未启用SSL,如何启用SSL。 操作系统是CentOS。
获取数千个公共IP地址的最便宜方式是什么? 我需要为1,000个SSL证书提供安全(https)页面,并且每个SSL证书都需要单独的IP地址。 所以,我正在寻找最经济的手段。
当我使用certutil它会返回这个错误: certutil: function failed: security library: bad database. 例如,我不能列出证书或密钥 我怎样才能解决这个问题?
是否可以在S3来源的Amazon CloudFront分配上设置HSTS标头?
我知道你可以通过在命令行“openssl version”input以下命令来显示你正在使用的openssl的版本。 我前一段时间创build了一个证书和一个关键字,并使用与server.cer和server.key类似的名称。 我遇到的问题是,我不知道他们已经创build了哪个版本的openssl。 有没有命令可以用来find它们创build的openssl的版本? 证书和密钥是否存储这些信息。 我试图确认他们是否容易受到安全问题的影响。
我刚刚升级了我的Ubuntu 12.04服务器上的openssl库来修复心脏病。 这是我得到的“openssl version -a”命令的输出: OpenSSL 1.0.0g 18 Jan 2012 built on: Fri Apr 11 09:20:16 UTC 2014 platform: linux-x86_64 options: bn(64,64) rc4(8x,int) des(idx,cisc,16,int) idea(int) blowfish(idx) compiler: gcc -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -Wa,– noexecstack -m64 -DL_ENDIAN -DTERMIO -O3 -Wall -DMD32_REG_T=int -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_ASM_MONT -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DMD5_ASM -DAES_ASM -DWHIRLPOOL_ASM OPENSSLDIR: "/usr/local/ssl" 据我所知,2014年4月7日之后的“build造date”应该是在这里。 我做了这些改动后重新启动了Apache,但是我仍然看到我的网站容易受到Heartbleed错误的攻击。 我在这里错过了什么? 我通过下载最新的源代码和编译/安装相同的方式升级了ssl库。 [更新]在Stephan的评论之后,我使用apt-get直接升级了openssl。 […]
我们有一个用例,我们希望为以下项目提供SSL证书: auth.SOME_ID.example.com 但是,会有多个SOME_ID的值。 是否允许auth.*.example.com使用SSL通配符证书,还是通配符必须是最高级别的子域?