Я погуглил немного и нашел сообщение в блоге при Установке Ruby 1.9 на CentOS. Я только установил Ruby через источник на CentOS несколько раз, и это было более чем год назад, но я настоятельно рекомендовал бы выполнение всего, что Вы можете с диспетчером пакетов CentOS (конфетка) сначала - такая как установка openssl и openssl-devel с конфеткой, как это:
yum install openssl openssl-devel
Надежда это помогает, David
В моем RHEL 6 справочная страница man 8 update-ca-trust
содержит довольно подробное объяснение того, как общесистемные сертификаты CA и связанные доверительные отношения могут / должны быть управляемым.
Как показывают комментарии выше, чаще всего конфигурация не зависит от приложения.
Я написал несколько командных строк, чтобы он был более доступен для новичков в SSL:
Перейдите к папка PKI
$ cd /etc/pki/tls/certs/
ПРОВЕРЬТЕ (жесткие) ссылки и резервные сертификаты
$ cp ca-bundle.crt /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem.bak
$ cp ca-bundle.trust.crt /etc/pki/ca-trust/extracted/openssl/ca-bundle.trust.crt.bak
Загрузите цепочку CA в CentOS
$ scp <cachain> root@sydapp28:/tmp
Подключитесь к CentOS через SSH (Putty?) или локально
$ ssh -C root@sydapp28
IF PKCS12 CAChain: «Преобразуйте свой внутренний сертификат цепочки CA» в формат PEM и удалить заголовки »:
$ cd /tmp ; openssl pkcs12 -nodes -in <cachain.pfx.p12> | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > cachain.pem
Добавить внутренний ЦС в CentOS
$ cat /tmp/cachain.pem >> /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
$ cat /tmp/cachain.pem >> /etc/pki/ca-trust/extracted/pem/ca-bundle.trust.crt
$ reboot