## 20210714 AK

[[HowToDocuments/RootInSailfishOSJolla/CZ|česky]] | [[HowToDocuments/RootInSailfishOSJolla/CY|cymraeg]] | '''deutsch''' | [[HowToDocuments/RootInSailfishOSJolla|english]] | [[HowToDocuments/RootInSailfishOSJolla/ES|español]] | [[HowToDocuments/RootInSailfishOSJolla/FR|français]] | [[HowToDocuments/RootInSailfishOSJolla/NL|nederlands]] | [[HowToDocuments/RootInSailfishOSJolla/PT|português]] --- [[HowToDocuments/DE|noch mehr Schritt-für-Schritt-Anleitungen]]

== Stammzertifikat und Zwischenzertifikat in SailfishOS / Jolla installieren (Schritt-für-Schritt-Anleitung) ==

Hier eine genaue Beschreibung wie man ein Stamm-Zertifikat (Wurzelzertifikat) und ein Zwischen-Zertifikat in SailfishOS / Jolla installieren kann. 

=== Wo werden die Zertifikate abgelegt? ===

Die Browser benutzen üblicherweise den Zertifikatsspeicher von eurem Betriebssystem. Deshalb müssen die Zertifikate im Zertifikatspeicher des Betriebssystems installiert werden.

Der Standard-Sailfish-Browser basiert auf Firefox, daher sind wie auf dem Desktop zwei Imports nötig. Die Informationen stammen aus den Diskussionen [[https://together.jolla.com/question/2949/where-can-i-add-a-system-ca-certificate/|System]] und [[https://together.jolla.com/question/835/browser-personal-certificates-import/?answer=8170#post-id-8170|Browser]] auf [[together.jolla.com]].

=== Zertifikat in SailfishOS / Jolla installieren ===
 . devel-su

 . # System
 . pkcon install openssl
 . cd /etc/pki/tls/certs
 . curl --insecure https://www.cacert.org/certs/root_X0F.crt -o ca-cert-root.pem
 . curl --insecure https://www.cacert.org/certs/class3_x14E228.crt -o ca-cert-class3.pem
 . multi_c_rehash

 . # Browser:
 . pkcon install nss-tools
 . certutil -A -n "CAcert root" -t "TC,TC,TC" -d /home/nemo/.mozilla/mozembed/ -i /etc/pki/tls/certs/ca-cert-root.pem
 . certutil -A -n "CAcert class 3" -t "TC,TC,TC" -d /home/nemo/.mozilla/mozembed/ -i /etc/pki/tls/certs/ca-cert-class3.pem

 . # Systemweite NSSDB für andere Dinge neben dem Browser,
 . # die auch die Mozilla-Datenbank benutzen:
 . certutil -A -n "CAcert root" -t "TC,TC,TC" -d /etc/pki/nssdb -i /etc/pki/tls/certs/ca-cert-root.pem
 . certutil -A -n "CAcert class 3" -t "TC,TC,TC" -d /etc/pki/nssdb -i /etc/pki/tls/certs/ca-cert-class3.pem



Quelle: FJ/15
----
 . CategoryTutorials
 . CategoryStepByStep