Primera parte (Configurar SSL para Cloud Key)
Nos conectamos a nuestra CloudKey, y paramos el servicio de unifi.
service unifi stop
cp mycertcom.crt /etc/ssl/private/cloudkey.crt
cp mycert.com.key /etc/ssl/private/cloudkey.key
Lo siguiente sera dar permisos sobre los ficheros
rm /etc/ssl/private/ssl-cert-snakeoil.key
chown root:ssl-cert /etc/ssl/private/*
chmod 640 /etc/ssl/private/*
tar -cvf cert.tar * -> (En el directorio /etc/ssl/private)
chown root:ssl-cert cert.tar
chmod 640 cert.tar
Reiniciamos el servicio web, y con esta parte ya tendríamos cargado el certificado en el CloudKey
service nginx restart
Segunda Parte (Configurar el SSL para servicio Unifi)
Con el servicio ya parado de antes realizaremos los siguientes pasos:
1· Borramos nuestro almacén de claves.
rm /usr/lib/unifi/data/keystore
2· Borramos nuestro .jks, que no es mas que nuestro fichero de almacén de claves «lincado», por medio de enlace simbólico.
rm /etc/ssl/private/unifi.keystore.jks
3· Exportamos nuestro certificado en formato .p12 (PKCS12).
openssl pkcs12 -export -in micertificado.crt -inkey miclave.key -out miunifi.p12 -name unifi -password pass:aircontrolenterprise
4· Generamos nuestro Keystore
keytool -importkeystore -srckeystore miunifi.p12 -srcstoretype PKCS12 -srcstorepass aircontrolenterprise -destkeystore /etc/ssl/private/unifi.keystore.jks -storepass aircontrolenterprise -alias unifi
Y por ultimo levantamos el servicio de unifi, y a funcionar.
service unifi start