...
Wer im certs-Paket eine eigene CA angelegt hat, muss nun das lokale CRL neu erzeugen. Ob eine eigene CA existiert, erkennt man am Vorhandensein der Datei /var/certs/ssl/certs/ca.pem.
Code Block | ||
---|---|---|
| ||
# /var/install/bin/certs-create-tls-certs crl Certificate generation Parameters = - change/set certificate type: ca = - change/set certificate name: ca Certificate Authority (CA) (sha384) (2048bits) 3 - [✓] create a CA key 4 - [✓] create a self-signed CA certificate (valid until: xx.xx.xxxx) 5 - [✓] create .pem CA certificate and copy it to /usr/local/ssl/certs 6 - show CA key and certificate file location 7 - revoke a certificate 8 - update revocation list Please select (3-8), change (b)its/(h)ash, (e)mail certs, (q)uit? Sind die Punkte 3-5 abgehakt, ist das lokale CA korrekt erstellt und nun muss 8 aufgerufen werden: Please select (3-8), change (b)its/(h)ash, (e)mail certs, (q)uit? 8 Update revocation list now (y/n) [n]? y You have to enter the following data: 1. Select CRL due days. 2. Passphrase of your CA key. Press ENTER to continue 1 - use default CRL validity: 30 days 2 - set individual CRL validity Please choose desired option (1-2) [1]? Wenn eine eigene Gültigkeitsdauer gewünscht ist, ist nun 2 und die Gültigkeitsdauer sonst 1 anzugeben: Please choose desired option (1-2) [1]? 2 Please enter number of validity days or hours (e.g. 8h) [30]? 60 Nun ist abschließend das Passwort für das lokale CA einzutippen: Using configuration from /usr/local/ssl/openssl.cnf Enter pass phrase for /usr/local/ssl/private/ca.key: updating hashes '/usr/local/ssl/crl' ... |
...