]> sipb.mit.edu Git - wiki.git/blobdiff - doc/enabling_client_certificate_auth_in_chrome.html
added info about mindterm ssh
[wiki.git] / doc / enabling_client_certificate_auth_in_chrome.html
index 8ba32ecc02dfa5ea0c25a352dfff8382776e218d..28037482060cbc42beb25a6292005d78829cd2a2 100644 (file)
@@ -1,15 +1,15 @@
 <h3>I can visit some page in firefox and it just requests a certificate. How do I get that to work on Google Chome?</h3>
 <p>So, you want to run Chrome (or Chromium), but you're annoyed by the lack of client certificate authentication on Linux. 
 Turns out, this is relatively easy to solve, there's just no GUI for it as of yet.  (As of 12/3/2009.) 
-As far as I know, this only works with the daily build from the chromium-daily ppa on Launchpad.
+As far as I know, this only works with the dev and beta versions of the daily build from the chromium-daily ppa on Launchpad.
 <small>It might work on the official chrome build, if it works, please tell us.</small>
-if you're running Debian or Ubuntu, you can add "deb http://ppa.launchpad.net/chromium-daily/ppa/ubuntu karmic main" to your
-/etc/apt/sources.list and then apt-get update 
+If you're running Debian or Ubuntu and want to install the beta version you can add "deb http://ppa.launchpad.net/chromium-daily/beta/ubuntu karmic main" to your
+/etc/apt/sources.list and then apt-get update. 
 </p>
 <h3 id="getting_certs">Installing Certificates</h3>
 <p> The simplest thing to do is go to the <a href="https://ca.mit.edu/ca/">usual web interface</a> and follow the instructions to install certs normally. 
 You may also want the <a href="http://ca.csail.mit.edu/cacert">CSAIL CA</a> (specifically, the Master CA).
-If this works, you should be able to skip to telling chrome to<a href="#using_certs">use certtificate by default</a>
+If this works, you should be able to skip to telling chrome to <a href="#using_certs">use certificate by default</a>
 
 Failing that, the next easiest way to install a client cert in the nss database is simply to install it on Firefox;
 At that point, it should be in the list of certificates you get when you run "certutil -d sql:$HOME/.pki/nssdb -L".