reseau:certificat:camicrosoft:accueil
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| reseau:certificat:camicrosoft:accueil [2026/01/19 15:14] – [Obtenir un certificat initial (bootstrap)] techer.charles_educ-valadon-limoges.fr | reseau:certificat:camicrosoft:accueil [2026/01/19 22:22] (Version actuelle) – [Obtenir un certificat initial (bootstrap)] techer.charles_educ-valadon-limoges.fr | ||
|---|---|---|---|
| Ligne 69: | Ligne 69: | ||
| </ | </ | ||
| + | |||
| + | ===== Disposer des autorisation d' | ||
| + | * lancer la console des modèles de certificats certtmpl.msc, | ||
| + | * cliquez-droit sur le modèle voulu et accédez à ses propriétés puis l' | ||
| + | * donner l' | ||
| ===== Configurer un serveur Debian ===== | ===== Configurer un serveur Debian ===== | ||
| ==== Obtenir un certificat initial (bootstrap) ==== | ==== Obtenir un certificat initial (bootstrap) ==== | ||
| + | * Lien https:// | ||
| === Générer une clé privée et un CSR === | === Générer une clé privée et un CSR === | ||
| + | |||
| + | Pour les services comme Apache, Nginx, HAProxy ou Postfix, les clé privées sont enregistrées dasn le dossier **/ | ||
| + | * répertoire défini pour contenir les clés privées sensibles | ||
| + | * avec les permissions suivantes : drwx--x--x root:root / | ||
| + | |||
| * En CLI | * En CLI | ||
| Ligne 79: | Ligne 89: | ||
| openssl genrsa -out / | openssl genrsa -out / | ||
| chmod 600 / | chmod 600 / | ||
| + | chown root:root / | ||
| </ | </ | ||
| - | Crée un fichier san.cnf pour ajouter un SAN (recommandé) avec ce contenu : | + | === Gestion de la clé pour HAProxy === |
| + | |||
| + | HAProxy préfère un fichier unique PEM contenant (dans l' | ||
| + | * la clé privée, | ||
| + | * le certificat du serveur, | ||
| + | * la chaîne intermédiaire | ||
| + | |||
| + | Ce fichier PEM unique est placé dasn le dossier **/ | ||
| + | |||
| + | Contenu du fichier PEM : | ||
| + | < | ||
| + | -----BEGIN PRIVATE KEY----- | ||
| + | (key) | ||
| + | -----END PRIVATE KEY----- | ||
| + | -----BEGIN CERTIFICATE----- | ||
| + | (cert) | ||
| + | -----END CERTIFICATE----- | ||
| + | (intermediate chain) | ||
| + | </ | ||
| + | * Droits : | ||
| + | |||
| + | < | ||
| + | chmod 600 / | ||
| + | chown root:root / | ||
| + | </ | ||
| + | |||
| + | === Gestion de la clé pour Apache2 === | ||
| + | |||
| + | Dossiers de la clé et du certificat | ||
| + | * clé privée : / | ||
| + | * certificat : / | ||
| + | |||
| + | Configuration du fichier pioru le site Web **/ | ||
| + | < | ||
| + | SSLCertificateFile / | ||
| + | SSLCertificateKeyFile / | ||
| + | </ | ||
| + | |||
| + | === Gestion du certificat pour Tomcat9 === | ||
| + | * créer le dossier **/ | ||
| + | * créer le fichier keystore unique contenant : | ||
| + | * la clé privée, | ||
| + | * le certificat signé, | ||
| + | * la chaîne intermédiaire ADCS | ||
| + | |||
| + | * Création du keystore PKCS12 depuis les fichiers PEM : | ||
| + | |||
| + | < | ||
| + | openssl pkcs12 -export \ | ||
| + | | ||
| + | -in cert.pem \ | ||
| + | | ||
| + | -out / | ||
| + | </ | ||
| + | |||
| + | * Protection du certificat: | ||
| + | |||
| + | < | ||
| + | |||
| + | chmod 600 / | ||
| + | chown tomcat: | ||
| + | |||
| + | </ | ||
| + | |||
| + | * Configuration Tomcat dans **/ | ||
| + | |||
| + | < | ||
| + | < | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | </ | ||
| + | |||
| + | * relancer le service Tomcat9 | ||
| + | |||
| + | code> | ||
| + | systemctl restart tomcat9 | ||
| + | </ | ||
| + | |||
| + | === Génération du fichier de demande de signature pour le certificat === | ||
| + | |||
| + | |||
| + | Crée un fichier san.cnf pour ajouter un SAN (recommandé) | ||
| < | < | ||
| Ligne 99: | Ligne 200: | ||
| [ alt_names ] | [ alt_names ] | ||
| DNS.1 = guac.lab.local | DNS.1 = guac.lab.local | ||
| + | DNS.2 = guac | ||
| </ | </ | ||
| Ligne 108: | Ligne 210: | ||
| -out guac.lab.local.csr \ | -out guac.lab.local.csr \ | ||
| -config san.cnf | -config san.cnf | ||
| + | </ | ||
| + | * vérifiez le csr | ||
| + | < | ||
| + | openssl req -text -noout -verify -in guac.lab.local.csr | ||
| + | Certificate request self-signature verify OK | ||
| + | Certificate Request: | ||
| + | Data: | ||
| + | Version: 1 (0x0) | ||
| + | Subject: CN=guac.lab.local | ||
| + | Subject Public Key Info: | ||
| + | Public Key Algorithm: rsaEncryption | ||
| + | Public-Key: (2048 bit) | ||
| + | Modulus: | ||
| + | 00: | ||
| + | 8e: | ||
| + | 94: | ||
| + | 09: | ||
| + | 79: | ||
| + | db: | ||
| + | d0: | ||
| + | b9: | ||
| + | 84: | ||
| + | de: | ||
| + | 5a: | ||
| + | 93: | ||
| + | 1c: | ||
| + | e6: | ||
| + | 69: | ||
| + | 0c: | ||
| + | ab: | ||
| + | ad:01 | ||
| + | Exponent: 65537 (0x10001) | ||
| + | Attributes: | ||
| + | Requested Extensions: | ||
| + | X509v3 Subject Alternative Name: | ||
| + | DNS: | ||
| + | Signature Algorithm: sha256WithRSAEncryption | ||
| + | Signature Value: | ||
| + | 58: | ||
| + | 7f: | ||
| + | 78: | ||
| + | da: | ||
| + | 2f: | ||
| + | 74: | ||
| + | a7: | ||
| + | 63: | ||
| + | be: | ||
| + | c0: | ||
| + | c5: | ||
| + | 42: | ||
| + | 4f: | ||
| + | e5: | ||
| + | f8:b5:c4:ec | ||
| </ | </ | ||
| - | ➜ | + | |
| - | ➜ L’utiliser pour s’authentifier auprès du CES | + | * => obtenir un fichier .cer. |
| - | ➜ Automatiser | + | |
| - | ➜ Installer automatiquement | + | * récupérer |
| + | |||
| + | < | ||
| + | certutil -ca.cert rootCA.cer | ||
| + | </ | ||
| + | |||
| + | * Copier | ||
| + | |||
| + | === Dans le conteneur LXC Convertir le certificat Microsoft en PEM === | ||
| + | |||
| + | * convertir les fichiers .cer en .crt | ||
| + | |||
| + | < | ||
| + | openssl x509 -in guac.lab.local.cer -out guac.lab.local.crt | ||
| + | openssl x509 -in rootCA.cer -out rootCA.crt | ||
| + | </ | ||
| + | |||
| + | |||
| + | === Construire le fichier .pem pour HAProxy === | ||
| + | |||
| + | HAProxy doit avoir un seul fichier .pem contenant : | ||
| + | * la clé privée du serveur | ||
| + | * le certificat serveur | ||
| + | * la chaîne CA (intermédiaires + racine) | ||
| + | |||
| + | < | ||
| + | cat guac.lab.local.key guac.lab.local.crt rootCA.crt > / | ||
| + | </ | ||
| + | |||
| + | * Donner des permissions sécurisées : | ||
| + | |||
| + | < | ||
| + | chmod 600 / | ||
| + | </ | ||
| + | |||
| + | === Recharger HAProxy === | ||
| + | |||
| + | < | ||
| + | haproxy -c -f / | ||
| + | systemctl reload haproxy | ||
| + | </ | ||
| + | |||
| + | * Naviguer ensuite vers le site https:// | ||
| + | |||
reseau/certificat/camicrosoft/accueil.1768832069.txt.gz · Dernière modification : 2026/01/19 15:14 de techer.charles_educ-valadon-limoges.fr
