Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
tutoriel:comment_creer_un_certificat_ssl [Le 23/09/2014, 19:43] – [Marche à suivre] axel55 | tutoriel:comment_creer_un_certificat_ssl [Le 21/07/2017, 13:17] (Version actuelle) – [Pré-requis] 195.25.223.1 | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | {{tag> | ||
+ | |||
+ | ---- | ||
+ | |||
+ | ====== Comment créer un certificat SSL ? ====== | ||
+ | |||
+ | |||
+ | |||
+ | ===== Introduction ===== | ||
+ | |||
+ | Dans plusieurs documents du wiki, on aborde la question de la création de certificat SSL. | ||
+ | |||
+ | Il existe beaucoup de sites expliquant comment créer un certificat SSL. Voici une technique qui fonctionne mais dans laquelle je ne donne pas de détails. | ||
+ | dsds | ||
+ | ===== Pré-requis ===== | ||
+ | |||
+ | Le paquet '' | ||
+ | |||
+ | < | ||
+ | sudo apt-get install openssl | ||
+ | </ | ||
+ | |||
+ | |||
+ | ===== Marche à suivre ===== | ||
+ | |||
+ | ==== Clef privée du serveur ==== | ||
+ | |||
+ | Placez-vous dans le répertoire ''/ | ||
+ | < | ||
+ | cd /etc/ssl | ||
+ | sudo openssl genrsa -out server.key 2048 | ||
+ | </ | ||
+ | |||
+ | Cette commande va créer la clé privée avec l' | ||
+ | |||
+ | ==== Demande de signature du certificat ==== | ||
+ | |||
+ | Ensuite il faut générer un fichier de « demande de signature de certificat », en anglais CSR : Certificate Signing Request | ||
+ | |||
+ | < | ||
+ | sudo openssl req -new -key server.key -out server.csr | ||
+ | </ | ||
+ | |||
+ | Vous allez devoir répondre à un certain nombre de questions. Veillez surtout à mettre le nom du serveur tel qu'il est appelé de l' | ||
+ | |||
+ | Optionnel : pour visualiser le contenu du fichier généré : | ||
+ | < | ||
+ | openssl req -text -noout -in server.csr | ||
+ | </ | ||
+ | ==== Signature du certificat ==== | ||
+ | |||
+ | |||
+ | Enfin, générez ou récupérez le certificat signé au format x509 suivant la méthode 1 ou 2 : | ||
+ | - certificat auto-signé pour 365 jours (1 an) :< | ||
+ | sudo openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt | ||
+ | </ | ||
+ | - certificat signé par une autorité tierce, par exemple : | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | |||
+ | ===== Usage avancé ===== | ||
+ | |||
+ | ==== Usage non interactif ==== | ||
+ | |||
+ | Pour éviter de répondre aux questions de la localisation jusqu' | ||
+ | |||
+ | <note help>// | ||
+ | |||
+ | ==== Paramétrage fin de la CSR ==== | ||
+ | |||
+ | Les CSR permettent de valider plusieurs domaines avec un même certificat. Pour l' | ||
+ | < | ||
+ | [req] | ||
+ | req_extensions = v3_req | ||
+ | distinguished_name = req_distinguished_name | ||
+ | |||
+ | [req_distinguished_name] | ||
+ | |||
+ | [v3_req] | ||
+ | # Extensions to add to a certificate request | ||
+ | basicConstraints = CA:FALSE | ||
+ | keyUsage = digitalSignature, | ||
+ | |||
+ | [SAN] | ||
+ | subjectAltName=DNS: | ||
+ | </ | ||
+ | |||
+ | Et ajouter les paramètres suivants à la commande openssl : //-config openssl_SAN.cnf -reqexts SAN// | ||
+ | |||
+ | ===== Voir aussi ===== | ||
+ | |||
+ | * **(fr)** [[http:// | ||
+ | * **(en)** [[https:// | ||
+ | |||
+ | ---- | ||
+ | |||
+ | // Contributeur 5: [[utilisateurs: | ||