У меня есть прокси-сервер Squid, использующий функцию sslbump, которая отлично работает с самозаверяющими сертификатами, но браузеры жалуются на это. Теперь я пытаюсь настроить сервер Squid в качестве подчиненного ЦС нашего ЦС Active Directory, чтобы браузеры доверяли сертификатам, созданным Squid. Вот обзор того, что я делаю, что не работает: Шаблон подчиненного CA)
Это приводит к тому, что браузеры жалуются на сертификаты. Когда я просматриваю сертификат в браузере, я всегда получаю следующую ошибку: «Windows не имеет достаточно информации для проверки этого сертификата», и в пути сертификации нет центров сертификации. Шаги, перечисленные выше, более подробно описаны здесь . Сертификаты - не моя сильная сторона, и я не знаю, что делать дальше. Я чувствую, что проблема может быть связана с тем, как я создал CSR, или, возможно, что мое понимание процесса в корне неверно. Любая помощь приветствуется.
И да, наши конечные пользователи знают об этом.
Ответ может быть запоздалым, но в любом случае - вам нужно обработать приватный ключ и подчиненный сертификат, который вы получили от своего Enterprise CA вместе, чтобы сделать из него pem, который можно использовать в директиве ssl-bump's cert=.
Дополнительная информация по адресу https://blog.diladele.com/2017/03/21/using-subordinate-ca-for-https-decryption-in-active-directory-integrated-squid/