Добавление самозаверяющего сертификата Payeezy FirstData на сервер Trusted Store CA в Centos 7 с помощью VestaCP

У меня проблема с настройкой сертификата на моем Centos 7 VPS это работает VestaCP с Nginx а также PHP-FPM для веб-сайта, на котором работает Wordrpress CMS через SSL (мы уже подписали и запустили сертификат GoDaddy). По сути, я делаю добавление сертификата Payeezy FirstData в проект WordPress с WooCommerce, используя следующие шаги:

  1. Запуск этой команды из SSH
    openssl req -newkey rsa:2048 -sha256 -keyout 1234567key.pem -out 1234567req.pem -subj "/C=LV/O=domain.com/CN=1234567" -outform PEM
    где 1234567 Идентификатор продавца
  2. Подписание запроса на https://secureshop-test.firstdata.lv/keystore_.do с помощью 1234567req.pem файл для тестовой системы, а затем получить ECOMM-test.pem а также 1234567.pem файлы в качестве ответного письма.
  3. Выполнение этой команды openssl pkcs12 -export -in 1234567.pem -out 1234567keystore.p12 -certfile ECOMM-test.pem -inkey 1234567key.pem
  4. Выполнение этой команды openssl pkcs12 -in 1234567keystore.p12 -out 1234567keystore.pem

После этого я попросил FirstData добавить наш IP-адрес VPS к разрешенным хостам.

По документации и их поддержке я все сделал правильно, и все должно работать, но когда я пытаюсь запустить пример скрипта .php транзакции, я получаю такой ответ:

startDMSAuth: узел не распознает и не доверяет центру сертификации, выдавшему ваш сертификат.

Что на человеческом языке означает — ваш сервер не доверяет органу, подписавшему этот сертификат. Пожалуйста, добавьте его в список Trusted Store Certificate Authority (что-то вроде того).

Проблема в том, что я не знаю, как это сделать (добавить CA в список CA доверенных хранилищ на Centos7, на котором работает VestaCP с Nginx и PHP-FPM) и не могу найти надлежащую документацию или учебное пособие, как это сделать, поэтому я надеялся, что кто-то здесь имел опыт с этим и мог бы объяснить мне и другим с той же проблемой, как это сделать.

1

Решение

Я нашел свое решение здесь:
https://gist.github.com/oussemos/cf81d86a446544bfa9c92f3576306aff
Не делайте строку 403: openssl s_client -showcerts -connect github.com:443 </dev/null 2>/dev/null|openssl x509 -outform PEM >mycertfile.pem

Короче:

  1. Откройте SSH и запустите следующие команды как sudo
  2. update-ca-trust force-enable
  3. update-ca-trust extract
  4. cp certificate.pem /etc/pki/ca-trust/source/anchors/ (менять certificate.pem к сертификату, который вы хотите добавить
  5. update-ca-trust extract
0

Другие решения

Других решений пока нет …

По вопросам рекламы [email protected]