upd: cleanup more references
authorFelix Dörre <felix@dogcraft.de>
Tue, 21 Feb 2017 00:07:38 +0000 (01:07 +0100)
committerFelix Dörre <felix@dogcraft.de>
Tue, 21 Feb 2017 23:44:54 +0000 (00:44 +0100)
Change-Id: I132ad32bfe54e6714128ffea9cf2619a09c85885

LICENSE.BSD
README.md
config/gigi.properties.template
config/test.properties.template
doc/scripts/gigi
keys/generateTruststore.sh
src/club/wpia/gigi/pages/account/certs/CertificateIssueForm.templ
src/club/wpia/gigi/pages/wot/Rules.templ
util-testing/club/wpia/gigi/DevelLauncher.java
util/club/wpia/gigi/util/DatabaseManager.java

index b7bf085a7bdcda96dc913b59f07f24cfebb16268..d9562405be9fd064f6f7765d11f09b9a6a9e4477 100644 (file)
@@ -1,4 +1,4 @@
-Copyright (c) 2015, CAcert
+Copyright (c) 2015, WPIA
 All rights reserved.
 
 Redistribution and use in source and binary forms, with or without 
index e4267e76088b6ab6326fe877af7a31039a72a9db..bfaf25b6a04a353903202cc69c8435b75fea9a17 100644 (file)
--- a/README.md
+++ b/README.md
@@ -1,7 +1,7 @@
 Gigi
 =================
 
-Webserver Module for CAcert
+Webserver Module for running an open Certificate Autority
 
 
 Contains source from jetty 9.1.0.RC0
index c65fd4144fbf9ec12a08faddc748b6b6d39430a5..2f511ec1f81e8b57eef3d3091d79ef81062f8e96 100644 (file)
@@ -7,8 +7,8 @@ http.port=80
 emailProvider=club.wpia.gigi.email.CommandlineEmailProvider
 sql.driver=org.postgresql.Driver
 #sql.driver=com.mysql.jdbc.Driver
-sql.url=jdbc:postgresql://localhost/cacert
-#sql.url=jdbc:mysql://localhost:3306/cacert
+sql.url=jdbc:postgresql://localhost/gigi
+#sql.url=jdbc:mysql://localhost:3306/gigi
 sql.user=
 sql.password=
 
index 5a63cab98f54085f8042bd9be344b4121ca7ea62..c57f99a415f7e6b8014a0fc72eae1d55c85df340 100644 (file)
@@ -6,7 +6,7 @@ mail=localhost:8474
 
 # ==== OR ===
 type=autonomous
-java=java -cp bin;/path/to/mysqlConnector.jar org.cacert.gigi.TestLauncher
+java=java -cp bin;/path/to/postgresConnector.jar club.wpia.gigi.TestLauncher
 serverPort.https=4443
 serverPort.http=8098
 mailPort=8473
@@ -15,15 +15,12 @@ mailPort=8473
 
 
 # ==== ALL ===
-name.static=static.cacert.local
-name.secure=secure.cacert.local
-name.www=www.cacert.local
-name.api=api.cacert.local
+name.suffix=wpia.local
 sql.driver=org.postgresql.Driver
 #sql.driver=com.mysql.jdbc.Driver
-sql.url=jdbc:postgresql://localhost/cacert
-#sql.url=jdbc:mysql://localhost:3306/cacert
-sql.user=cacert
+sql.url=jdbc:postgresql://localhost/gigi
+#sql.url=jdbc:mysql://localhost:3306/gigi
+sql.user=gigi
 sql.password=<password>
 
 
index ba3677e04d64c67955c5f716f0b089e5d63d5aec..733a940c049aa6204357dc968c4de27ec200e696 100755 (executable)
@@ -35,7 +35,7 @@ case "$command" in
     start) runGigiClass Launcher ;;
     debug) runGigiClass Launcher "-Xdebug -Xrunjdwp:transport=dt_socket,server=y,suspend=n,address=8000" ;;
     start-daemon)
-        exec 3</etc/cacert/gigi/conf.tar || die 'open config'
+        exec 3</etc/gigi/conf.tar || die 'open config'
         exec 4>>/var/log/wpia-gigi.log || die 'open log'
         runGigiClass Launcher <&3 >&4 2>&1 &
         echo $! > /var/run/wpia-gigi.pid
@@ -56,7 +56,7 @@ Usage: gigi COMMAND [ARGUMENT...]
 Commands:
     start - start gigi
     debug - start gigi in debug mode (on port 8000, with config from stdin)
-    start-daemon - start gigi in background (using config from /etc/cacert/gig/config.tar)
+    start-daemon - start gigi in background (using config from /etc/gig/config.tar)
     signer - start the simple signer
     signer-conf - extract config for simple signer (and reset-database) from the tar from stdin
     reset-database - reset the database
index 0c5aedc2c2d575b8b5e2b501ffb6a928200dcbb0..7b1858a1e0a58f40c0df5f19f89039f44ef7bdd2 100755 (executable)
@@ -1,14 +1,8 @@
 #!/bin/bash
-# this script imports the cacert root certs
+# this script imports the root certificates for this installation
 
 rm -f ../config/cacerts.jks
 
-#wget -N http://www.cacert.org/certs/root.crt
-#wget -N http://www.cacert.org/certs/class3.crt
-
-#keytool -importcert -keystore ../config/cacerts.jks -file root.crt -alias root -storepass "changeit" $1
-#keytool -importcert -keystore ../config/cacerts.jks -file class3.crt -alias class3 -storepass "changeit" $1
-
 function import(){
   keytool -importcert -keystore ../config/cacerts.jks -file "$1.crt" -alias own -storepass "changeit" -alias "$1" $2
 }
index acbfe32309ecccfdaeb463202bc53269772d4cb0..c24b90f132aa1c688ea1d60b1d30f333c024694a 100644 (file)
@@ -1,7 +1,7 @@
 <h3><?=_SomeCA Acceptable Use Policy?></h3>
 <p><?=_I hereby represent that I am fully authorized by the owner of the information contained in the CSR sent to SomeCA to apply for an Digital Certificate for secure and authenticated electronic transactions. I understand that a digital certificate serves to identify the Subscriber for the purposes of electronic communication and that the management of the private keys associated with such certificates is the responsibility of the subscriber's technical staff and/or contractors.?></p>
 
-<p><?=_CAcert Inc.'s public certification services are governed by a CPS as amended from time to time which is incorporated into this Agreement by reference. The Subscriber will use the SSL Server Certificate in accordance with SomeCA Inc.'s CPS and supporting documentation published !(/policy/CPS)here!'</a>'.?></p>
+<p><?=_SomeCA's public certification services are governed by a CPS as amended from time to time which is incorporated into this Agreement by reference. The Subscriber will use the SSL Server Certificate in accordance with SomeCA Inc.'s CPS and supporting documentation published !(/policy/CPS)here!'</a>'.?></p>
 
 <p><?=_If the Subscriber's name and/or domain name registration change the subscriber will immediately inform SomeCA Inc. who shall revoke the digital certificate. When the Digital Certificate expires or is revoked the company will permanently remove the certificate from the server on which it is installed and will not use it for any purpose thereafter. The person responsible for key management and security is fully authorized to install and utilize the certificate to represent this organization's electronic presence.?></p>
 <span id="placeholderName" class="js-hint"><?=$placeholderName?></span>
index 59c2b77fdae4b65fe214d6c28292b729bf3eff07..e161f174074db96f94a245c36f07a2c680e8cad9 100644 (file)
@@ -1,4 +1,4 @@
-<h3><?=_CAcert Web of Trust Rules?></h3>
+<h3><?=_SomeCA Web of Trust Rules?></h3>
 
 <p><?=_It is essential that SomeCA RA Agents understand and follow the rules below to ensure that applicants for verifcations are suitably identified, which, in turn, maintains trust in the system.?></p>
 
index 3858031252809cc966eb6272480db2b110188da4..306c6474304b30c8a7cb2681117a98f58e7cf6e8 100644 (file)
@@ -94,7 +94,7 @@ public class DevelLauncher {
             }
         }.start();
         BufferedReader br = new BufferedReader(new InputStreamReader(System.in, "UTF-8"));
-        System.out.println("Cacert-gigi system sucessfully started.");
+        System.out.println("Gigi system sucessfully started.");
         System.out.println("Press enter to shutdown.");
         br.readLine();
         System.exit(0);
index 8628103b0210f5ba0eb849f09292af7e6a9a7477..54797224f9d7d8e47eae01a7580628f706bd83ea 100644 (file)
@@ -36,7 +36,7 @@ public class DatabaseManager {
             };
         }
         if (args.length < 4) {
-            System.err.println("Usage: com.mysql.jdbc.Driver jdbc:mysql://localhost/cacert user password");
+            System.err.println("Usage: org.postgresql.Driver jdbc:postgresql://localhost/gigi user password");
             return;
         }
         run(args, test ? ImportType.TEST : ImportType.PRODUCTION);