Certificat SSL
Générer un certificat SSL autosigné ou signé avec un CA avec un Subject Alt Name ( SAN )
Création de la clé privée:
Déposer la clé dans /etc/ssl/private
Créer un ficher de conf avec l'option subjectAltName qui contiendra le common name du service ainsi que l'ip
Pour que cela fonctionne correctement, le nom de domaine testweb.domain.tld doit résoudre vers l'adresse IP ip_du_serveur_web_correspondant
Création du signature request:
Signature
Déposer la clé et la demande de signature .csr respectivement dans /etc/ssl/private et /etc/ssl/certs
Pour signer la CSR et générer un certificat auto-signé :
Si vous avez une autorité de certification (CA), utilisez-la pour signer la CSR :
myCA.crt représente le certificat de l'autorité de certification.
Si vous avez déjà configuré une CA sur un serveur, le certificat de la CA devrait se trouver à un emplacement spécifique (souvent dans /etc/ssl/certs/
ou /etc/pki/CA/
) et la clée privée associée dans /etc/ssl/private/
. Vous pouvez le vérifier avec ces commandes : ls /etc/ssl/certs/myCA.crt
et ls /etc/ssl/private/myCA.key
Remplacez myCA.crt
par le nom du fichier de certificat de votre CA myCA.key
par le nom du fichier de clée privée de votre CA
Installer le certificat
Copier le certificat signé et la clé privée dans les répertoires appropriés :
Si vous utilisez un ADCS ( Rôle de certificat sur Active Directory ), vous pouvez générer votre certificat ( .cer, .crt , .pfx ) avec "certsrv.msc" : vous importerez la demande de signature .csr et choisirez comme modèle de certificat " Serveur Web " ou un autre basé sur un server web
Configurer le serveur pour utiliser le certificat
Configurer votre serveur web pour utiliser le certificat. Par exemple, dans Nginx :
Tester le certificat
Enfin, testez le certificat en accédant à https://testweb.domain.tld
dans votre navigateur.
Last updated