Добавление самозаверяющего сертификата Payeezy FirstData на сервер Trusted Store CA в Centos 7 с помощью VestaCP - PullRequest
0 голосов
/ 19 октября 2018

У меня проблема с настройкой сертификата на моих Centos 7 VPS , который работает VestaCP с Nginx и PHP-FPM для веб-сайта, на котором работает Wordrpress CMS через SSL (мы уже подписали и запустили сертификат GoDaddy).В основном я делаю добавление сертификата Payeezy FirstData в проект Wordpress с WooCommerce, используя следующие шаги:

  1. Запуск этой команды из SSH openssl req -newkey rsa:2048 -sha256 -keyout 1234567key.pem -out 1234567req.pem -subj "/C=LV/O=domain.com/CN=1234567" -outform PEM, где 1234567 - это Merchant ID
  2. Подписание запроса на https://secureshop -test.firstdata.lv / keystore_.do с использованием 1234567req.pem файла для тестовой системы с последующим получением ECOMM-Файлы test.pem и 1234567.pem в качестве ответного электронного письма.
  3. Выполнение этой команды openssl pkcs12 -export -in 1234567.pem -out 1234567keystore.p12 -certfile ECOMM-test.pem -inkey 1234567key.pem
  4. Выполнение этой команды openssl pkcs12 -in 1234567keystore.p12 -out 1234567keystore.pem

После этого я попросил FirstData добавить наш VPS IP-адрес к их разрешенным хостам.

По документации и поддержке я все сделал правильно, и все должно работать, нокогда я пытаюсь запустить пример сценария транзакции .php, я получаю следующий ответ:

startDMSAuth: узел не распознает и не доверяет центру сертификации, выдавшему ваш сертификат.

Что на человеческом языке означает - ваш сервер не доверяет органу, подписавшему этот сертификат.Добавьте его в список Trusted Store Certificate Authority (что-то подобное).

Проблема в том, что я не знаю, как это сделать ( добавить CA в список CA Trusted Store на Centos7работает VestaCP с Nginx и PHP-FPM ) и не может найти соответствующую документацию или учебное пособие, как это сделать, поэтому я надеялся, что кто-то здесь имел опыт с этим и мог бы объяснить мне и другим с той же проблемой, как это сделатьэто.

1 Ответ

0 голосов
/ 25 октября 2018

Я нашел свое решение здесь: https://gist.github.com/oussemos/cf81d86a446544bfa9c92f3576306aff Не выполнять строку 403: openssl s_client -showcerts -connect github.com:443 </dev/null 2>/dev/null|openssl x509 -outform PEM >mycertfile.pem

Короче:

  1. Откройте SSH и выполните команды ниже как sudo
  2. update-ca-trust force-enable
  3. update-ca-trust extract
  4. cp certificate.pem /etc/pki/ca-trust/source/anchors/ (измените certificate.pem на сертификат, который вы хотите добавить
  5. update-ca-trust extract
...