Używam instancji Apache CouchDB (wersja 1.3.0) na serwerze Ubuntu 12.10 w chmurze (AWS). Próbuję uzyskać SSL pracy na mojej instancji couchDB.Apache couchDB CA podpisał certyfikaty numer
Podstawowa konfiguracja protokołu SSL jest bardzo prosta. Umieściłem mój certyfikat i klucz w katalogu i Odkomentowano następujące linie w moim local.ini pliku
httpsd = {couch_httpd, start_link, [https]}
cert_file = /usr/local/etc/couchdb/certs/mycouchdbserver_cert.pem
key_file = /usr/local/etc/couchdb/certs/mycouchdbserver_key.pem
Mam również upewnić się, że własność na tych plików jest poprawny.
Działa to dobrze, uruchamia się serwer couchDB, bez problemu można przejść do https://mycouchdbserver.com/_utils/.
Testowanie przy użyciu OpenSSL
openssl s_client -showcerts -connect mycouchdbserver.com:443
daje poprawny wynik dla Standardowa konfiguracja SSL
Podczas testowania konfiguracji na stronie DigiCert (firmie certs SSL zostały zakupione przez - Link Test: http://www.digicert.com/help/) I Uzyskaj następujący błąd:
Serwer nie wysyła wymaganego pośredniego certyfikatu.
Przy zakupie certyfikatu SSL uzyskałem certyfikat pośredni od DigiCert i pobrałem certyfikat główny również dla DigiCert.
W local.ini plik konfiguracyjny dla couchdb można użyć tych z następujących dziedzin konfiguracja:
verify_ssl_certificates = true
cacert_file = xxxx
Moim problemem jest to, że nie mogę uzyskać to do pracy i próbowałem wszystkich możliwych kombinacji, aby uzyskać to praca. Oto co próbowałem:
- próbowano ustawienie cacert_file do pośredniego cert z DigiCert
- próbowano ustawienie cacert_file do certyfikatu głównego w/etc/ssl/CERT
- Próbowałem dodanie cert korzeniowy ze strony DigiCert do/usr/shared/ca-certs/a następnie uruchomione dpkg-reconfigure ca-certificates, aby zainstalować nowy certyfikat główny i ustawić plik cacert_file na ten nowy certyfikowany kod pem w/etc/ssl/certs
- Próbowano połączyć certyfikat i produkt pośredni cert w jednym pliku używanym do pliku cert_file
- Wypróbowane łączenie certyfikatu, pośredniego certyfikatu i certyfikatu głównego w 1 pliku pem używanym dla pliku cert_file
Wszystkie powyższe błędy są zgłaszane w dzienniku couchDB. Niektóre dają kwotę masowej produkcji w dzienniku błędów, ale przy użyciu numer 3, mam
=ERROR REPORT==== 11-Jun-2013::11:35:30 ===
SSL: hello: ssl_handshake.erl:252:Fatal error: internal error
i testowanie z OpenSSL uzyskać
CONNECTED(00000003)
16871:error:14094438:SSL routines:SSL3_READ_BYTES:tlsv1 alert internal error:s3_pkt.c:1099:SSL alert number 80
16871:error:140790E5:SSL routines:SSL23_WRITE:ssl handshake failure:s23_lib.c:188:
Czy ktoś ma jakiś pomysł, w jaki sposób korzystać z verify_ssl_certificates , certyfikat główny i certyfikat pośredni poprawnie z couchDB
Przeczytałem całą dokumentację online i nic nie pomogło
Dzięki z góry Andrew
Andrew, używałeś namecheap? Znalazłem podobny problem, który wydawał się być spowodowany przez ponowną formę namecheap: http://serverfault.com/questions/408112/nginx-ssl-certificate-issue-key-values-mismatch – pokstad