Answers:
对于系统范围的使用,OpenSSL应该为您提供/etc/ssl/certs
和/etc/ssl/private
。其中后者将被限制700
到root:root
。
如果您的应用程序从此开始不执行初始privsep,root
则可能适合将它们放置在具有相关限制的所有权和权限的应用程序本地位置。
/etc/ssl/certs
据我所知,Arch和CentOS还存储ca证书
"/etc/ssl/certs/ca-certificates.crt", // Debian/Ubuntu/Gentoo etc.
"/etc/pki/tls/certs/ca-bundle.crt", // Fedora/RHEL 6
"/etc/ssl/ca-bundle.pem", // OpenSUSE
"/etc/pki/tls/cacert.pem", // OpenELEC
"/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem", // CentOS/RHEL 7
另外:
"/etc/ssl/certs", // SLES10/SLES11, https://golang.org/issue/12139
"/system/etc/security/cacerts", // Android
"/usr/local/share/certs", // FreeBSD
"/etc/pki/tls/certs", // Fedora/RHEL
"/etc/openssl/certs", // NetBSD
Ubuntu使用/etc/ssl/certs
。它还具有update-ca-certificates
将从中安装证书的命令/usr/local/share/ca-certificates
。
因此/usr/local/share/ca-certificates
,update-ca-certificates
似乎建议您安装自定义证书并运行。
http://manpages.ubuntu.com/manpages/latest/man8/update-ca-certificates.8.html
如果您正在寻找Tomcat实例使用的证书
keystoreFile
包含密钥库文件路径的属性。看起来像
<Connector
protocol="org.apache.coyote.http11.Http11Protocol"
port="8443" maxThreads="200"
scheme="https" secure="true" SSLEnabled="true"
keystoreFile="${user.home}/.keystore" keystorePass="changeit"
clientAuth="false" sslProtocol="TLS" />