Delete old Chrome client cert docs
authorGeoffrey Thomas <geofft@mit.edu>
Tue, 28 Oct 2014 03:58:41 +0000 (20:58 -0700)
committerGeoffrey Thomas <geofft@mit.edu>
Tue, 28 Oct 2014 03:58:41 +0000 (20:58 -0700)
It works out-of-the-box now, and at this point the page is only misleading.

doc.mdwn
doc/enabling_client_certificate_auth_in_chrome.html [deleted file]

index ad40d4dc33327d620e1b232148b5dc677e214b8a..3f689ae5d2a1440077b0b88e680799c6b68ac68c 100644 (file)
--- a/doc.mdwn
+++ b/doc.mdwn
@@ -48,9 +48,6 @@ A useful guide to AFS (originally the Andrew File System), the system that store
 
 ### Client Certificates
 
-* [[doc/Enabling Client Certificate Auth in Chrome]] <br />
-Recent versions of Google Chrome and Chromium should mostly work without surprises. This documentation is primarily for Linux users.
-
 * [[Configuring Client-Side Certificate Authentication on Apache|doc/apache-client-certs]] <br />
 How to configure your own server to accept client-side certificates just like [scripts.mit.edu](https://scripts.mit.edu/)
 
diff --git a/doc/enabling_client_certificate_auth_in_chrome.html b/doc/enabling_client_certificate_auth_in_chrome.html
deleted file mode 100644 (file)
index 72cd190..0000000
+++ /dev/null
@@ -1,19 +0,0 @@
-<h3>Adding the MIT Certificate Authority</h3>
-
-<p>While not strictly necessary for client authentication, most MIT users will want to add the <a href="http://ist.mit.edu/services/certificates/mitca">MIT CA</a> to the list of trusted CAs. You may also want the <a href="http://ca.csail.mit.edu/cacert">CSAIL CA</a> (specifically, the Master CA). On Windows or Mac OS X, downloading the file and opening it should be sufficient. If you've already configured this for Internet Explorer or Safari, respectively, you may skip this step; Chrome uses the system certificate store.</p>
-
-<p>On Linux, however, Mozilla Firefox uses a private certificate store instead of the system <a href="http://www.mozilla.org/projects/security/pki/nss/">NSS</a> one. There is no system interface for adding certificates, but recent versions of Chrome provide one. Download the MIT or CSAIL CA linked above. Then press the wrench and go to <kbd>Settings | Advanced Settings | Manage Certificates</kbd>. Under the <kbd>Authorities</kbd> tab, press <kbd>Import...</kbd> and select the certificate you just downloaded.</p>
-
-<p>You can also use the NSS command-line tools to manage your certificates. If you're running Ubuntu or Debian, install the package <tt>libnss3-tools</tt>. To trust the MIT CA for SSL, download the file and run</p>
-
-<blockquote><code>certutil -d sql:$HOME/.pki/nssdb -A -t "C,," -n "MIT CA" -i path/to/mitca.crt</code></blockquote>
-
-<p>For more information, see Mozilla's documentation on <a href="http://www.mozilla.org/projects/security/pki/nss/tools/certutil.html"><tt>certutil</tt></a>.</p>
-
-<h3>Enrolling in and Using Client Certificates</h3>
-
-<p>As of Chrome 7, the standard workflows should work without workarounds. Visit the usual <a href="https://ca.mit.edu/ca/">web interface</a> and follow the instructions to install certs normally. You can check your work with <a href="https://scripts-cert.mit.edu/~geofft/demo/detect.php">this demo page</a>.  If everything is working, it should welcome you by name, and tell you that a certificate for your username is installed.</p>
-
-<h3>Using a Smart Card or Other Password-Protected Certificate Store</h3>
-
-<p>While NSS does allow you to configure your certificate store to use smart cards or protected by a password, Chrome does not support this yet. Star bug <a href="http://code.google.com/p/chromium/issues/detail?id=42073">#42073</a> to receive updates.</p>