Respostas:
Como já mencionado, o SUSE suporta certificados ca, começando no openSUSE 13.1 / SLES 12.
A diferença para o debian / Ubuntu é o diretório dos seus certificados. A página do manual do SLES update-ca-certificates
possui estes diretórios:
FILES
/usr/share/pki/trust/anchors
Directory of CA certificate trust anchors.
/usr/share/pki/trust/blacklist
Directory of blacklisted CA certificates
/etc/pki/trust/anchors
Directory of CA certificate trust anchors for use by the admin
/etc/pki/trust/blacklist
Directory of blacklisted CA certificates for use by the admin
O pacote openSUSE menciona estes:
- Packages are expected to install their CA certificates in
/usr/share/pki/trust/anchors or /usr/share/pki/trust (no extra subdir) instead
of /usr/share/ca-certificates/<vendor> now. The anchors subdirectory is for
regular pem files, the directory one above for pem files in
openssl's 'trusted' format.
Eu daria uma olhada em um pacote chamado ca-certificates
(esse é o nome que ele usa nas distros do Red Hat). Todas as principais distribuições agrupam certificados e geralmente estão no mesmo local.
Como o SuSE também usa pacotes RPM, acho que você poderia fazer uma consulta como essa para encontrar o nome do pacote que fornece certificados:
$ rpm -aq | grep -i cert
ca-certificates-2010.63-3.el6_1.5.noarch
Com o nome deste pacote, posso rpm -qi <package name>
descobrir mais informações sobre ele:
$ rpm -qi ca-certificates-2010.63-3.el6_1.5.noarch
Name : ca-certificates Relocations: (not relocatable)
Version : 2010.63 Vendor: CentOS
Release : 3.el6_1.5 Build Date: Fri 23 Sep 2011 03:39:46 PM EDT
Install Date: Sat 15 Dec 2012 02:34:14 PM EST Build Host: c6b5.bsys.dev.centos.org
Group : System Environment/Base Source RPM: ca-certificates-2010.63-3.el6_1.5.src.rpm
Size : 1353134 License: Public Domain
Signature : RSA/SHA1, Mon 26 Sep 2011 12:17:03 AM EDT, Key ID 0946fca2c105b9de
Packager : CentOS BuildSystem <http://bugs.centos.org>
URL : http://www.mozilla.org/
Summary : The Mozilla CA root certificate bundle
Description :
This package contains the set of CA certificates chosen by the
Mozilla Foundation for use with the Internet PKI.
Este comando listará seu conteúdo:
$ rpm -ql ca-certificates-2010.63-3.el6_1.5.noarch
/etc/pki/java
/etc/pki/java/cacerts
/etc/pki/tls
/etc/pki/tls/cert.pem
/etc/pki/tls/certs
/etc/pki/tls/certs/ca-bundle.crt
/etc/pki/tls/certs/ca-bundle.trust.crt
/etc/ssl
/etc/ssl/certs
Este último comando mostra onde os certificados estão sendo armazenados.
Se você não quiser fazer isso manualmente, acredito que também pode usar o YaST para adicionar certificados de CA. Aqui está um tutorial intitulado: Capítulo 15. Gerenciando a certificação X.509 que deve guiá-lo através desse processo.
zypper -n search cert
para encontrar pacotes). E listando o conteúdo do pacote não dizer o que os diretórios do pacote cria são para , apenas que eles existem. A documentação vinculada a, quando existia (corrigirei o link em um segundo), fornece instruções sobre como criar uma nova CA, não gerenciar CAs importadas. Tudo o que foi dito, essa não é realmente uma resposta "ruim", pois fornece boas etapas "como eu descobriria isso"; simplesmente não pertence à resposta principal.
Eu instalei:
ca-certificates-cacert
ca-certificates-mozilla
e resolveu o problema.
ca-certficates-mozilla
deveria ser ca-certificates-mozilla
.
Acredito que você possa usar update-ca-certificates
os certificados ca, tente estas instruções do ubuntu e atualize esta resposta, se necessário
/superuser/437330/how-do-you-add-a-certificate-authority-ca-to-ubuntu
/usr/share/ca-certificates
vez de /usr/local/share/ca-certificates
.
/usr/lib/ca-certificates
/usr/share/pki/trust/anchors
).
sudo update-ca-certificates
depois.