Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| tutoriel:comment_creer_un_certificat_ssl [Le 08/01/2016, 13:10] – Usage avancé Id2ndR | tutoriel:comment_creer_un_certificat_ssl [Le 21/07/2017, 13:17] (Version actuelle) – [Pré-requis] 195.25.223.1 | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| + | {{tag> | ||
| + | |||
| + | ---- | ||
| + | |||
| + | ====== Comment créer un certificat SSL ? ====== | ||
| + | |||
| + | |||
| + | |||
| + | ===== Introduction ===== | ||
| + | |||
| + | Dans plusieurs documents du wiki, on aborde la question de la création de certificat SSL. | ||
| + | |||
| + | Il existe beaucoup de sites expliquant comment créer un certificat SSL. Voici une technique qui fonctionne mais dans laquelle je ne donne pas de détails. | ||
| + | dsds | ||
| + | ===== Pré-requis ===== | ||
| + | |||
| + | Le paquet '' | ||
| + | |||
| + | < | ||
| + | sudo apt-get install openssl | ||
| + | </ | ||
| + | |||
| + | |||
| + | ===== Marche à suivre ===== | ||
| + | |||
| + | ==== Clef privée du serveur ==== | ||
| + | |||
| + | Placez-vous dans le répertoire ''/ | ||
| + | < | ||
| + | cd /etc/ssl | ||
| + | sudo openssl genrsa -out server.key 2048 | ||
| + | </ | ||
| + | |||
| + | Cette commande va créer la clé privée avec l' | ||
| + | |||
| + | ==== Demande de signature du certificat ==== | ||
| + | |||
| + | Ensuite il faut générer un fichier de « demande de signature de certificat », en anglais CSR : Certificate Signing Request | ||
| + | |||
| + | < | ||
| + | sudo openssl req -new -key server.key -out server.csr | ||
| + | </ | ||
| + | |||
| + | Vous allez devoir répondre à un certain nombre de questions. Veillez surtout à mettre le nom du serveur tel qu'il est appelé de l' | ||
| + | |||
| + | Optionnel : pour visualiser le contenu du fichier généré : | ||
| + | < | ||
| + | openssl req -text -noout -in server.csr | ||
| + | </ | ||
| + | ==== Signature du certificat ==== | ||
| + | |||
| + | |||
| + | Enfin, générez ou récupérez le certificat signé au format x509 suivant la méthode 1 ou 2 : | ||
| + | - certificat auto-signé pour 365 jours (1 an) :< | ||
| + | sudo openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt | ||
| + | </ | ||
| + | - certificat signé par une autorité tierce, par exemple : | ||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | |||
| + | ===== Usage avancé ===== | ||
| + | |||
| + | ==== Usage non interactif ==== | ||
| + | |||
| + | Pour éviter de répondre aux questions de la localisation jusqu' | ||
| + | |||
| + | <note help>// | ||
| + | |||
| + | ==== Paramétrage fin de la CSR ==== | ||
| + | |||
| + | Les CSR permettent de valider plusieurs domaines avec un même certificat. Pour l' | ||
| + | < | ||
| + | [req] | ||
| + | req_extensions = v3_req | ||
| + | distinguished_name = req_distinguished_name | ||
| + | |||
| + | [req_distinguished_name] | ||
| + | |||
| + | [v3_req] | ||
| + | # Extensions to add to a certificate request | ||
| + | basicConstraints = CA:FALSE | ||
| + | keyUsage = digitalSignature, | ||
| + | |||
| + | [SAN] | ||
| + | subjectAltName=DNS: | ||
| + | </ | ||
| + | |||
| + | Et ajouter les paramètres suivants à la commande openssl : //-config openssl_SAN.cnf -reqexts SAN// | ||
| + | |||
| + | ===== Voir aussi ===== | ||
| + | |||
| + | * **(fr)** [[http:// | ||
| + | * **(en)** [[https:// | ||
| + | |||
| + | ---- | ||
| + | |||
| + | // Contributeur 5: [[utilisateurs: | ||
