Jawaban sederhana untuk ini adalah bahwa hampir setiap aplikasi akan menanganinya secara berbeda.
Juga OpenSSL dan GNUTLS (perpustakaan pemrosesan sertifikat yang paling banyak digunakan untuk menangani sertifikat yang ditandatangani) berperilaku berbeda dalam perlakuan mereka terhadap sertifikat yang juga memperumit masalah. Juga sistem operasi menggunakan mekanisme berbeda untuk memanfaatkan "root CA" yang digunakan oleh sebagian besar situs web.
Selain itu, memberi Debian sebagai contoh. Instal ca-certificates
paket:
apt-get install ca-certificates
Anda kemudian menyalin setengah publik dari sertifikat CA yang tidak tepercaya (yang Anda gunakan untuk menandatangani CSR) ke direktori sertifikat CA (sebagai root):
cp cacert.pem /usr/share/ca-certificates
Dan mendapatkannya untuk membangun kembali direktori dengan sertifikat Anda, jalankan sebagai root:
dpkg-reconfigure ca-certificates
dan pilih ask
opsi, gulir ke sertifikat Anda, tandai untuk dimasukkan dan pilih ok.
Sebagian besar browser menggunakan database CA mereka sendiri, dan alat-alat seperti certutil
harus digunakan untuk memodifikasi konten mereka (pada Debian yang disediakan oleh libnss3-tools
paket). Misalnya, dengan Chrome Anda menjalankan sesuatu di sepanjang baris:
certutil -d sql:$HOME/.pki/nssdb -A -t "C,," -n "My Homemade CA" -i /path/to/CA/cert.file
Firefox akan memungkinkan Anda untuk mencari ke sertifikat pada disk, mengenalinya file sertifikat dan kemudian memungkinkan Anda untuk mengimpornya ke daftar Root CA.
Sebagian besar perintah lain seperti curl
take switch baris perintah yang dapat Anda gunakan untuk menunjuk pada CA Anda,
curl --cacert /path/to/CA/cert.file https://...
atau lepaskan validasi SSL sama sekali
curl --insecure https://...
Selebihnya akan memerlukan penyelidikan individu jika ca-certificates
trik sejenisnya tidak mengurutkannya untuk aplikasi tertentu.