Utilizzo di certificati SSL Self Signed con svn
Jump to navigation
Jump to search
Utilizzare la Certification Authority dei propri certificati
Utilizzo globale
- Definire i certificati da impostare con la direttiva ssl-authority-files che contiene un elenco separato da ; SENZA SPAZI:
vi ~/.subversion/servers
[global] ssl-authority-files = /media/data/Ats/Informatica/OpenVpn/Configurazioni/rvmgroup.local/openssl/keys/ca.rvmgroup.local.crt;media/data/Ats/Informatica/OpenVpn/Configurazioni/rvmgroup.it/openssl/keys/ca.it.local.crt
Utilizzo per singole macchine
- Definire il gruppo dei server con cui utilizzare un certificato CA:
vi ~/.subversion/servers
[groups] rvmgroup.local=*.rvmgroup.local rvmgroup.it=*.rvmgroup.it
- Definire il certificato CA per ogni gruppo:
[rvmgroup.local] ssl-authority-files = /media/data/Ats/Informatica/OpenVpn/Configurazioni/rvmgrou [rvmgroup.it] #ssl-authority-files = /media/data/Ats/Informatica/OpenVpn/Configurazioni/rvmgro ==Utilizzo di certificati cifrati con MD5== * Se i certificati hanno una cifratura MD5 (debole), o si RIGENERA tutta la CA con la cifratura adeguata, oppure si forza l'accettazione di OGNI singolo certificato. L'errore che si ottiene quando si cerca dic ollegarsi a macchine che usano questi certificati è svn: OPTIONS of 'https://svn....../repo/trunk': Certificate verification error: signed using insecure algorithm (https://svn.....) : Per evitare di dover confermare anche certificati trustati, inserire la direttiva in un gruppo, che NON deve avere un certificato CA dichiarato: vi ~/.subversion/servers <pre> [rvmgroup.it] ssl-trust-default-ca = no
- Accettare permanentemente il certificato