upd: cleanup more references
authorFelix Dörre <felix@dogcraft.de>
Tue, 21 Feb 2017 00:07:38 +0000 (01:07 +0100)
committerFelix Dörre <felix@dogcraft.de>
Tue, 21 Feb 2017 23:44:54 +0000 (00:44 +0100)
Change-Id: I132ad32bfe54e6714128ffea9cf2619a09c85885

LICENSE.BSD
README.md
config/gigi.properties.template
config/test.properties.template
doc/scripts/gigi
keys/generateTruststore.sh
src/club/wpia/gigi/pages/account/certs/CertificateIssueForm.templ
src/club/wpia/gigi/pages/wot/Rules.templ
util-testing/club/wpia/gigi/DevelLauncher.java
util/club/wpia/gigi/util/DatabaseManager.java

index b7bf085..d956240 100644 (file)
@@ -1,4 +1,4 @@
-Copyright (c) 2015, CAcert
+Copyright (c) 2015, WPIA
 All rights reserved.
 
 Redistribution and use in source and binary forms, with or without 
index e4267e7..bfaf25b 100644 (file)
--- a/README.md
+++ b/README.md
@@ -1,7 +1,7 @@
 Gigi
 =================
 
-Webserver Module for CAcert
+Webserver Module for running an open Certificate Autority
 
 
 Contains source from jetty 9.1.0.RC0
index c65fd41..2f511ec 100644 (file)
@@ -7,8 +7,8 @@ http.port=80
 emailProvider=club.wpia.gigi.email.CommandlineEmailProvider
 sql.driver=org.postgresql.Driver
 #sql.driver=com.mysql.jdbc.Driver
-sql.url=jdbc:postgresql://localhost/cacert
-#sql.url=jdbc:mysql://localhost:3306/cacert
+sql.url=jdbc:postgresql://localhost/gigi
+#sql.url=jdbc:mysql://localhost:3306/gigi
 sql.user=
 sql.password=
 
index 5a63cab..c57f99a 100644 (file)
@@ -6,7 +6,7 @@ mail=localhost:8474
 
 # ==== OR ===
 type=autonomous
-java=java -cp bin;/path/to/mysqlConnector.jar org.cacert.gigi.TestLauncher
+java=java -cp bin;/path/to/postgresConnector.jar club.wpia.gigi.TestLauncher
 serverPort.https=4443
 serverPort.http=8098
 mailPort=8473
@@ -15,15 +15,12 @@ mailPort=8473
 
 
 # ==== ALL ===
-name.static=static.cacert.local
-name.secure=secure.cacert.local
-name.www=www.cacert.local
-name.api=api.cacert.local
+name.suffix=wpia.local
 sql.driver=org.postgresql.Driver
 #sql.driver=com.mysql.jdbc.Driver
-sql.url=jdbc:postgresql://localhost/cacert
-#sql.url=jdbc:mysql://localhost:3306/cacert
-sql.user=cacert
+sql.url=jdbc:postgresql://localhost/gigi
+#sql.url=jdbc:mysql://localhost:3306/gigi
+sql.user=gigi
 sql.password=<password>
 
 
index ba3677e..733a940 100755 (executable)
@@ -35,7 +35,7 @@ case "$command" in
     start) runGigiClass Launcher ;;
     debug) runGigiClass Launcher "-Xdebug -Xrunjdwp:transport=dt_socket,server=y,suspend=n,address=8000" ;;
     start-daemon)
-        exec 3</etc/cacert/gigi/conf.tar || die 'open config'
+        exec 3</etc/gigi/conf.tar || die 'open config'
         exec 4>>/var/log/wpia-gigi.log || die 'open log'
         runGigiClass Launcher <&3 >&4 2>&1 &
         echo $! > /var/run/wpia-gigi.pid
@@ -56,7 +56,7 @@ Usage: gigi COMMAND [ARGUMENT...]
 Commands:
     start - start gigi
     debug - start gigi in debug mode (on port 8000, with config from stdin)
-    start-daemon - start gigi in background (using config from /etc/cacert/gig/config.tar)
+    start-daemon - start gigi in background (using config from /etc/gig/config.tar)
     signer - start the simple signer
     signer-conf - extract config for simple signer (and reset-database) from the tar from stdin
     reset-database - reset the database
index 0c5aedc..7b1858a 100755 (executable)
@@ -1,14 +1,8 @@
 #!/bin/bash
-# this script imports the cacert root certs
+# this script imports the root certificates for this installation
 
 rm -f ../config/cacerts.jks
 
-#wget -N http://www.cacert.org/certs/root.crt
-#wget -N http://www.cacert.org/certs/class3.crt
-
-#keytool -importcert -keystore ../config/cacerts.jks -file root.crt -alias root -storepass "changeit" $1
-#keytool -importcert -keystore ../config/cacerts.jks -file class3.crt -alias class3 -storepass "changeit" $1
-
 function import(){
   keytool -importcert -keystore ../config/cacerts.jks -file "$1.crt" -alias own -storepass "changeit" -alias "$1" $2
 }
index acbfe32..c24b90f 100644 (file)
@@ -1,7 +1,7 @@
 <h3><?=_SomeCA Acceptable Use Policy?></h3>
 <p><?=_I hereby represent that I am fully authorized by the owner of the information contained in the CSR sent to SomeCA to apply for an Digital Certificate for secure and authenticated electronic transactions. I understand that a digital certificate serves to identify the Subscriber for the purposes of electronic communication and that the management of the private keys associated with such certificates is the responsibility of the subscriber's technical staff and/or contractors.?></p>
 
-<p><?=_CAcert Inc.'s public certification services are governed by a CPS as amended from time to time which is incorporated into this Agreement by reference. The Subscriber will use the SSL Server Certificate in accordance with SomeCA Inc.'s CPS and supporting documentation published !(/policy/CPS)here!'</a>'.?></p>
+<p><?=_SomeCA's public certification services are governed by a CPS as amended from time to time which is incorporated into this Agreement by reference. The Subscriber will use the SSL Server Certificate in accordance with SomeCA Inc.'s CPS and supporting documentation published !(/policy/CPS)here!'</a>'.?></p>
 
 <p><?=_If the Subscriber's name and/or domain name registration change the subscriber will immediately inform SomeCA Inc. who shall revoke the digital certificate. When the Digital Certificate expires or is revoked the company will permanently remove the certificate from the server on which it is installed and will not use it for any purpose thereafter. The person responsible for key management and security is fully authorized to install and utilize the certificate to represent this organization's electronic presence.?></p>
 <span id="placeholderName" class="js-hint"><?=$placeholderName?></span>
index 59c2b77..e161f17 100644 (file)
@@ -1,4 +1,4 @@
-<h3><?=_CAcert Web of Trust Rules?></h3>
+<h3><?=_SomeCA Web of Trust Rules?></h3>
 
 <p><?=_It is essential that SomeCA RA Agents understand and follow the rules below to ensure that applicants for verifcations are suitably identified, which, in turn, maintains trust in the system.?></p>
 
index 3858031..306c647 100644 (file)
@@ -94,7 +94,7 @@ public class DevelLauncher {
             }
         }.start();
         BufferedReader br = new BufferedReader(new InputStreamReader(System.in, "UTF-8"));
-        System.out.println("Cacert-gigi system sucessfully started.");
+        System.out.println("Gigi system sucessfully started.");
         System.out.println("Press enter to shutdown.");
         br.readLine();
         System.exit(0);
index 8628103..5479722 100644 (file)
@@ -36,7 +36,7 @@ public class DatabaseManager {
             };
         }
         if (args.length < 4) {
-            System.err.println("Usage: com.mysql.jdbc.Driver jdbc:mysql://localhost/cacert user password");
+            System.err.println("Usage: org.postgresql.Driver jdbc:postgresql://localhost/gigi user password");
             return;
         }
         run(args, test ? ImportType.TEST : ImportType.PRODUCTION);