<div dir="ltr">Btw, how do you build the CAPI engine in versions of openssl that don't have the enable-capieng configure argument (e.g., 1.0.2u)? I tried -D__COMPILE_CAPIENG, but e_capi.c isn't even being compiled.<div>Thanks,</div><div>Brett S.</div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Fri, Oct 23, 2020 at 9:45 AM Matt Caswell <<a href="mailto:matt@openssl.org">matt@openssl.org</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><br>
<br>
On 23/10/2020 14:10, Brett Stahlman wrote:<br>
> It seems that the CAPI engine is breaking the server verification somehow.<br>
> Note that the only reason I'm using the ca-bundle.crt is that I couldn't<br>
> figure out how to get CAPI to load the Windows "ROOT" certificate<br>
> store, which contains the requisite CA certs. Ideally, server<br>
> authentication would use the CA certs in the Windows "ROOT" store, and<br>
> client authentication would use the certs in the Windows "MY" store, but<br>
> CAPI doesn't appear to be loading either one.<br>
<br>
This is probably the following issue:<br>
<br>
<a href="https://github.com/openssl/openssl/issues/8872" rel="noreferrer" target="_blank">https://github.com/openssl/openssl/issues/8872</a><br>
<br>
Matt<br>
</blockquote></div>