Utilizzo di certificati SSL Self Signed con svn

From RVM Wiki
Jump to navigation Jump to search

Utilizzare la Certification Authority dei propri certificati

Utilizzo globale

  • Definire i certificati da impostare con la direttiva ssl-authority-files che contiene un elenco separato da ; SENZA SPAZI:
vi ~/.subversion/servers
[global]
ssl-authority-files = /media/data/Ats/Informatica/OpenVpn/Configurazioni/rvmgroup.local/openssl/keys/ca.rvmgroup.local.crt;media/data/Ats/Informatica/OpenVpn/Configurazioni/rvmgroup.it/openssl/keys/ca.it.local.crt

Utilizzo per singole macchine

  • Definire il gruppo dei server con cui utilizzare un certificato CA:
vi ~/.subversion/servers
[groups]
rvmgroup.local=*.rvmgroup.local
rvmgroup.it=*.rvmgroup.it
  • Definire il certificato CA per ogni gruppo:
[rvmgroup.local]
ssl-authority-files = /media/data/Ats/Informatica/OpenVpn/Configurazioni/rvmgrou

[rvmgroup.it]
#ssl-authority-files = /media/data/Ats/Informatica/OpenVpn/Configurazioni/rvmgro

==Utilizzo di certificati cifrati con MD5==
* Se i certificati hanno una cifratura MD5 (debole), o si RIGENERA tutta la CA con la cifratura adeguata, oppure si forza l'accettazione di OGNI singolo certificato.

L'errore che si ottiene quando si cerca dic ollegarsi a macchine che usano questi certificati è
 svn: OPTIONS of 'https://svn....../repo/trunk':
 Certificate verification error: signed using insecure algorithm (https://svn.....)

: Per evitare di dover confermare anche certificati trustati, inserire la direttiva in un gruppo, che NON deve avere un certificato CA dichiarato:

 vi ~/.subversion/servers

<pre>
[rvmgroup.it]
ssl-trust-default-ca = no
  • Accettare permanentemente il certificato

Riferimenti