reseau:certificat:camicrosoft:accueil
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| reseau:certificat:camicrosoft:accueil [2026/01/19 15:34] – [Configuration du service Web d'inscription des certificats] techer.charles_educ-valadon-limoges.fr | reseau:certificat:camicrosoft:accueil [2026/01/19 22:22] (Version actuelle) – [Obtenir un certificat initial (bootstrap)] techer.charles_educ-valadon-limoges.fr | ||
|---|---|---|---|
| Ligne 77: | Ligne 77: | ||
| ===== Configurer un serveur Debian ===== | ===== Configurer un serveur Debian ===== | ||
| ==== Obtenir un certificat initial (bootstrap) ==== | ==== Obtenir un certificat initial (bootstrap) ==== | ||
| + | * Lien https:// | ||
| === Générer une clé privée et un CSR === | === Générer une clé privée et un CSR === | ||
| + | |||
| + | Pour les services comme Apache, Nginx, HAProxy ou Postfix, les clé privées sont enregistrées dasn le dossier **/ | ||
| + | * répertoire défini pour contenir les clés privées sensibles | ||
| + | * avec les permissions suivantes : drwx--x--x root:root / | ||
| + | |||
| * En CLI | * En CLI | ||
| Ligne 84: | Ligne 89: | ||
| openssl genrsa -out / | openssl genrsa -out / | ||
| chmod 600 / | chmod 600 / | ||
| + | chown root:root / | ||
| </ | </ | ||
| + | |||
| + | === Gestion de la clé pour HAProxy === | ||
| + | |||
| + | HAProxy préfère un fichier unique PEM contenant (dans l' | ||
| + | * la clé privée, | ||
| + | * le certificat du serveur, | ||
| + | * la chaîne intermédiaire | ||
| + | |||
| + | Ce fichier PEM unique est placé dasn le dossier **/ | ||
| + | |||
| + | Contenu du fichier PEM : | ||
| + | < | ||
| + | -----BEGIN PRIVATE KEY----- | ||
| + | (key) | ||
| + | -----END PRIVATE KEY----- | ||
| + | -----BEGIN CERTIFICATE----- | ||
| + | (cert) | ||
| + | -----END CERTIFICATE----- | ||
| + | (intermediate chain) | ||
| + | </ | ||
| + | * Droits : | ||
| + | |||
| + | < | ||
| + | chmod 600 / | ||
| + | chown root:root / | ||
| + | </ | ||
| + | |||
| + | === Gestion de la clé pour Apache2 === | ||
| + | |||
| + | Dossiers de la clé et du certificat | ||
| + | * clé privée : / | ||
| + | * certificat : / | ||
| + | |||
| + | Configuration du fichier pioru le site Web **/ | ||
| + | < | ||
| + | SSLCertificateFile / | ||
| + | SSLCertificateKeyFile / | ||
| + | </ | ||
| + | |||
| + | === Gestion du certificat pour Tomcat9 === | ||
| + | * créer le dossier **/ | ||
| + | * créer le fichier keystore unique contenant : | ||
| + | * la clé privée, | ||
| + | * le certificat signé, | ||
| + | * la chaîne intermédiaire ADCS | ||
| + | |||
| + | * Création du keystore PKCS12 depuis les fichiers PEM : | ||
| + | |||
| + | < | ||
| + | openssl pkcs12 -export \ | ||
| + | | ||
| + | -in cert.pem \ | ||
| + | | ||
| + | -out / | ||
| + | </ | ||
| + | |||
| + | * Protection du certificat: | ||
| + | |||
| + | < | ||
| + | |||
| + | chmod 600 / | ||
| + | chown tomcat: | ||
| + | |||
| + | </ | ||
| + | |||
| + | * Configuration Tomcat dans **/ | ||
| + | |||
| + | < | ||
| + | < | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | </ | ||
| + | |||
| + | * relancer le service Tomcat9 | ||
| + | |||
| + | code> | ||
| + | systemctl restart tomcat9 | ||
| + | </ | ||
| + | |||
| + | === Génération du fichier de demande de signature pour le certificat === | ||
| + | |||
| Crée un fichier san.cnf pour ajouter un SAN (recommandé) pur un serveur exemple appelé guac.lab.local avec ce contenu : | Crée un fichier san.cnf pour ajouter un SAN (recommandé) pur un serveur exemple appelé guac.lab.local avec ce contenu : | ||
| Ligne 104: | Ligne 200: | ||
| [ alt_names ] | [ alt_names ] | ||
| DNS.1 = guac.lab.local | DNS.1 = guac.lab.local | ||
| + | DNS.2 = guac | ||
| </ | </ | ||
| Ligne 115: | Ligne 212: | ||
| </ | </ | ||
| - | === soumettre la CSR à la CA Microsoft === | + | * vérifiez le csr |
| - | * Depuis un PC Windows membre du domaine, accédez à http://<ADCS\_SERVER> | + | < |
| - | * Cliquez sur **Demander un certificat** | + | openssl req -text -noout -verify -in guac.lab.local.csr |
| + | Certificate request self-signature verify OK | ||
| + | Certificate Request: | ||
| + | Data: | ||
| + | Version: 1 (0x0) | ||
| + | Subject: CN=guac.lab.local | ||
| + | Subject Public Key Info: | ||
| + | Public Key Algorithm: rsaEncryption | ||
| + | Public-Key: (2048 bit) | ||
| + | Modulus: | ||
| + | 00: | ||
| + | 8e: | ||
| + | 94: | ||
| + | 09: | ||
| + | 79: | ||
| + | db: | ||
| + | d0: | ||
| + | b9: | ||
| + | 84: | ||
| + | de: | ||
| + | 5a: | ||
| + | 93: | ||
| + | 1c: | ||
| + | e6: | ||
| + | 69: | ||
| + | 0c: | ||
| + | ab: | ||
| + | ad:01 | ||
| + | Exponent: 65537 (0x10001) | ||
| + | Attributes: | ||
| + | Requested Extensions: | ||
| + | X509v3 Subject Alternative Name: | ||
| + | DNS: | ||
| + | Signature Algorithm: sha256WithRSAEncryption | ||
| + | Signature Value: | ||
| + | 58: | ||
| + | 7f: | ||
| + | 78: | ||
| + | da: | ||
| + | 2f: | ||
| + | 74: | ||
| + | a7: | ||
| + | 63: | ||
| + | be: | ||
| + | c0: | ||
| + | c5: | ||
| + | 42: | ||
| + | 4f: | ||
| + | e5: | ||
| + | f8: | ||
| + | </code> | ||
| - | {{ : | + | * => obtenir un fichier .cer. |
| - | * Cliquez sur **demande | + | |
| - | {{ : | + | < |
| + | certutil -ca.cert rootCA.cer | ||
| + | </ | ||
| - | Request a certificate => | + | * Copier |
| - | advanced certificate request | + | |
| - | submit a certificate request by using a base‑64 encoded file | + | |
| - | Colle le contenu | + | |
| - | Sélectionne un template adapté, par exemple : | + | === Dans le conteneur LXC Convertir le certificat Microsoft en PEM === |
| - | Web Server | + | * convertir les fichiers .cer en .crt |
| - | Computer | + | |
| - | ou un template personnalisé activé pour SAN | + | |
| - | ⚠ Important : dans la console CA, le template doit autoriser : | + | < |
| + | openssl x509 -in guac.lab.local.cer -out guac.lab.local.crt | ||
| + | openssl x509 -in rootCA.cer -out rootCA.crt | ||
| + | </ | ||
| - | "Allow private key to be exported" | ||
| - | " | ||
| - | Télécharge ensuite : | + | === Construire le fichier .pem pour HAProxy === |
| - | le certificat | + | HAProxy doit avoir un seul fichier .pem contenant : |
| - | la chaîne | + | * la clé privée du serveur |
| + | * le certificat | ||
| + | | ||
| - | Tu obtiendras un fichier | + | < |
| + | cat guac.lab.local.key guac.lab.local.crt rootCA.crt > / | ||
| + | </ | ||
| - | 🧱 Étape 3 — Convertir le certificat Microsoft en PEM | + | * Donner des permissions sécurisées |
| - | Dans le LXC : | + | |
| - | Copie le certificat : | + | |
| - | scp user@windows:/ | + | |
| - | Convertis-le si nécessaire : | + | < |
| - | Shellopenssl x509 -in guac.lab.local.cer -out guac.lab.local.crtAfficher plus de lignes | + | chmod 600 / |
| - | Copie également le certificat de l' | + | </ |
| - | certutil -ca.cert rootCA.cer | + | |
| - | Puis convertis/ | + | === Recharger HAProxy === |
| - | Shellopenssl x509 -in rootCA.cer -out rootCA.crtAfficher plus de lignes | + | |
| - | (si tu as une CA intermédiaire : fais pareil) | + | |
| - | 📦 Étape 4 — Construire le fichier .pem pour HAProxy | + | <code> |
| - | HAProxy doit avoir un seul fichier .pem contenant : | + | |
| - | + | ||
| - | la clé privée | + | |
| - | le certificat serveur | + | |
| - | la chaîne CA (intermédiaires + racine) | + | |
| - | + | ||
| - | Exemple : | + | |
| - | Shellcat guac.lab.local.crt guac.lab.local.key rootCA.crt | + | |
| - | Donne des permissions sécurisées : | + | |
| - | Shellchmod 600 / | + | |
| - | + | ||
| - | 🔄 Étape 5 — Recharger HAProxy | + | |
| haproxy -c -f / | haproxy -c -f / | ||
| systemctl reload haproxy | systemctl reload haproxy | ||
| + | </ | ||
| - | Navigue | + | * Naviguer |
| - | https:// | + | |
| - | + | ||
| - | ➜ | ||
| - | ➜ L’utiliser pour s’authentifier auprès du CES | ||
| - | ➜ Automatiser le renouvellement du certificat via CES | ||
| - | ➜ Installer automatiquement le nouveau certificat dans le système | ||
reseau/certificat/camicrosoft/accueil.1768833292.txt.gz · Dernière modification : 2026/01/19 15:34 de techer.charles_educ-valadon-limoges.fr
