Respuestas:
Como ya se mencionó, SUSE admite certificados ca que comienzan con openSUSE 13.1 / SLES 12.
La diferencia con Debian / Ubuntu es el directorio para sus certificados. La página de manual de SLES update-ca-certificates
tiene estos directorios:
FILES
/usr/share/pki/trust/anchors
Directory of CA certificate trust anchors.
/usr/share/pki/trust/blacklist
Directory of blacklisted CA certificates
/etc/pki/trust/anchors
Directory of CA certificate trust anchors for use by the admin
/etc/pki/trust/blacklist
Directory of blacklisted CA certificates for use by the admin
El paquete openSUSE menciona estos:
- Packages are expected to install their CA certificates in
/usr/share/pki/trust/anchors or /usr/share/pki/trust (no extra subdir) instead
of /usr/share/ca-certificates/<vendor> now. The anchors subdirectory is for
regular pem files, the directory one above for pem files in
openssl's 'trusted' format.
Buscaría un paquete llamado ca-certificates
(así se llama en las distribuciones de Red Hat). Todos los principales paquetes distribuyen certificados y generalmente están en la misma ubicación.
Dado que SuSE también usa paquetes RPM, supongo que podría hacer una consulta como esta para encontrar el nombre del paquete que proporciona certificados:
$ rpm -aq | grep -i cert
ca-certificates-2010.63-3.el6_1.5.noarch
Con el nombre de este paquete, puedo rpm -qi <package name>
encontrar más información al respecto:
$ rpm -qi ca-certificates-2010.63-3.el6_1.5.noarch
Name : ca-certificates Relocations: (not relocatable)
Version : 2010.63 Vendor: CentOS
Release : 3.el6_1.5 Build Date: Fri 23 Sep 2011 03:39:46 PM EDT
Install Date: Sat 15 Dec 2012 02:34:14 PM EST Build Host: c6b5.bsys.dev.centos.org
Group : System Environment/Base Source RPM: ca-certificates-2010.63-3.el6_1.5.src.rpm
Size : 1353134 License: Public Domain
Signature : RSA/SHA1, Mon 26 Sep 2011 12:17:03 AM EDT, Key ID 0946fca2c105b9de
Packager : CentOS BuildSystem <http://bugs.centos.org>
URL : http://www.mozilla.org/
Summary : The Mozilla CA root certificate bundle
Description :
This package contains the set of CA certificates chosen by the
Mozilla Foundation for use with the Internet PKI.
Este comando enumerará su contenido:
$ rpm -ql ca-certificates-2010.63-3.el6_1.5.noarch
/etc/pki/java
/etc/pki/java/cacerts
/etc/pki/tls
/etc/pki/tls/cert.pem
/etc/pki/tls/certs
/etc/pki/tls/certs/ca-bundle.crt
/etc/pki/tls/certs/ca-bundle.trust.crt
/etc/ssl
/etc/ssl/certs
Este último comando le mostrará dónde se almacenan los certificados.
Si no desea hacer esto manualmente, creo que también puede usar YaST para agregar certificados de CA. Aquí hay un tutorial titulado: Capítulo 15. Gestión de la certificación X.509 que debería guiarlo a través de ese proceso.
zypper -n search cert
para encontrar paquetes). Y una lista del contenido del paquete no le dice lo que los directorios crea el paquete son para , al igual que existen. La documentación vinculada a, cuando existía (arreglaré el enlace en un segundo), proporciona instrucciones sobre cómo crear una nueva CA, no administrar CA importadas. Dicho todo esto, esta no es realmente una respuesta "mala", ya que proporciona buenos pasos para "cómo resolvería esto"; simplemente no pertenece como la respuesta principal.
Lo instalé:
ca-certificates-cacert
ca-certificates-mozilla
y resolvió el problema.
ca-certficates-mozilla
debería ser ca-certificates-mozilla
.
Creo que puede usar update-ca-certificates
los certificados ca, pruebe estas instrucciones de ubuntu y actualice esta respuesta si es necesario
/superuser/437330/how-do-you-add-a-certificate-authority-ca-to-ubuntu
/usr/share/ca-certificates
lugar de /usr/local/share/ca-certificates
.
/usr/lib/ca-certificates
/usr/share/pki/trust/anchors
).
sudo update-ca-certificates
después.