এসএসএল শংসাপত্রগুলির বৈধতা দেওয়ার জন্য পিইএম ফাইলগুলি কোথায় সংরক্ষণ করা হয়েছে?


21

আমি ওপেনএসএসএল এবং সি ++ ব্যবহার করে উবুন্টুতে একটি এসওএপি ক্লায়েন্ট অ্যাপ্লিকেশন লিখছি। আমার বৈধ শংসাপত্র রয়েছে যদিও আমি জানি যদিও সার্ভার শংসাপত্রটি বৈধ করতে আমার কোড পেতে সমস্যা হচ্ছে।

কেবল এটি নিশ্চিত করার জন্যই আমি এটি পরীক্ষা করতে চাই এবং দৃশ্যত PEM ফাইলগুলি বৈধ শংসাপত্রের তালিকাতে ব্যবহৃত হয়।

এই ফাইলগুলি আমার উবুন্টু 12.04 ইনস্টলেশনতে কোথায় রয়েছে সে সম্পর্কে কেউ আমাকে বলতে পারেন? আমার মেশিনে সিএ-সার্টিফিকেট প্যাকেজ ইনস্টল করা আছে, তাই এই ফাইলগুলি অবশ্যই কোথাও থাকা উচিত?

উত্তর:


17

সুতরাং আপনি যদি ইনস্টল করে থাকেন তবে ca-certificatesসহজেই ফাইলগুলি কোথায় তা খুঁজে পেতে পারেন। একটি টার্মিনাল খুলুন এবং প্রবেশ করুন

> dpkg -L ca-certificates
/.
/etc
/etc/ssl
/etc/ssl/certs
/etc/ca-certificates
/etc/ca-certificates/update.d
/usr
/usr/sbin
/usr/sbin/update-ca-certificates
/usr/share
/usr/share/ca-certificates
/usr/share/ca-certificates/spi-inc.org
…

সুতরাং আপনি দেখতে পাবেন যে সমস্ত শংসাপত্র রয়েছে /usr/share/ca-certificates। তবে শংসাপত্রগুলির জন্য ডিফল্ট অবস্থান /etc/ssl/certs। আপনি সেখানে অতিরিক্ত শংসাপত্রগুলি পেতে পারেন।


9

এটা চেষ্টা কর

sudo find / |grep "\.pem"

এটি .pemআপনার সিস্টেমে উপস্থিত সমস্ত ফাইল এবং তাদের পুরো পথে তালিকাবদ্ধ করবে।


2
এটি আসলে কোনও উত্তর নয়।
গুন্টবার্ট

1
একটি উত্তর নয় তবে খুব দরকারী! পোস্ট করার জন্য ধন্যবাদ @ মাউসি 5043
মনিকা হেডনেক

sudo সম্ভবত অপ্রয়োজনীয়, যেহেতু এই ফাইলগুলি গোপন করা দরকার না। এছাড়াও, নাম প্যারামিটারগুলি নিজেই পরীক্ষা করতে পারে তা সন্ধান করুন, সুতরাং আমি প্রস্তাব দিইfind / -name "*.pem"
sondra.kinsey

2
@ sondra.kinsey: ব্যবহার না করেই findউপরের দিকে প্রবেশ করা ব্যবহারকারীর ডিরেক্টরিতে অ্যাক্সেস নেই এমন ডিরেক্টরিগুলির জন্য প্রচুর ত্রুটি তৈরি করবে। ব্যবহার (বা যোগ করে পুনর্নির্দেশ আউটপুট পরিষ্কার রাখে/sudosudo2> /dev/null
Mausy5043

3

সম্ভবত এটি আপনাকে সহায়তা করবে:

apt-get install apt-file

apt-file update

apt-file list ca-certificates

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.