Utilizzare la Certification Authority dei propri certificati
Utilizzo globale
- Definire i certificati da impostare con la direttiva ssl-authority-files che contiene un elenco separato da ; SENZA SPAZI:
vi ~/.subversion/servers
[global]
ssl-authority-files = /media/data/Ats/Informatica/OpenVpn/Configurazioni/rvmgroup.local/openssl/keys/ca.rvmgroup.local.crt;media/data/Ats/Informatica/OpenVpn/Configurazioni/rvmgroup.it/openssl/keys/ca.it.local.crt
Utilizzo per singole macchine
- Definire il gruppo dei server con cui utilizzare un certificato CA:
vi ~/.subversion/servers
[groups]
rvmgroup.local=*.rvmgroup.local
rvmgroup.it=*.rvmgroup.it
- Definire il certificato CA per ogni gruppo:
[rvmgroup.local]
ssl-authority-files = /media/data/Ats/Informatica/OpenVpn/Configurazioni/rvmgrou
[rvmgroup.it]
#ssl-authority-files = /media/data/Ats/Informatica/OpenVpn/Configurazioni/rvmgro
==Utilizzo di certificati cifrati con MD5==
* Se i certificati hanno una cifratura MD5 (debole), o si RIGENERA tutta la CA con la cifratura adeguata, oppure si forza l'accettazione di OGNI singolo certificato.
L'errore che si ottiene quando si cerca dic ollegarsi a macchine che usano questi certificati è
svn: OPTIONS of 'https://svn....../repo/trunk':
Certificate verification error: signed using insecure algorithm (https://svn.....)
: Per evitare di dover confermare anche certificati trustati, inserire la direttiva in un gruppo, che NON deve avere un certificato CA dichiarato:
vi ~/.subversion/servers
<pre>
[rvmgroup.it]
ssl-trust-default-ca = no
- Accettare permanentemente il certificato
Riferimenti