reseau:certificat:camicrosoft:accueil
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| reseau:certificat:camicrosoft:accueil [2026/01/19 16:07] – [Obtenir un certificat initial (bootstrap)] techer.charles_educ-valadon-limoges.fr | reseau:certificat:camicrosoft:accueil [2026/01/19 22:22] (Version actuelle) – [Obtenir un certificat initial (bootstrap)] techer.charles_educ-valadon-limoges.fr | ||
|---|---|---|---|
| Ligne 77: | Ligne 77: | ||
| ===== Configurer un serveur Debian ===== | ===== Configurer un serveur Debian ===== | ||
| ==== Obtenir un certificat initial (bootstrap) ==== | ==== Obtenir un certificat initial (bootstrap) ==== | ||
| + | * Lien https:// | ||
| === Générer une clé privée et un CSR === | === Générer une clé privée et un CSR === | ||
| + | |||
| + | Pour les services comme Apache, Nginx, HAProxy ou Postfix, les clé privées sont enregistrées dasn le dossier **/ | ||
| + | * répertoire défini pour contenir les clés privées sensibles | ||
| + | * avec les permissions suivantes : drwx--x--x root:root / | ||
| + | |||
| * En CLI | * En CLI | ||
| Ligne 84: | Ligne 89: | ||
| openssl genrsa -out / | openssl genrsa -out / | ||
| chmod 600 / | chmod 600 / | ||
| + | chown root:root / | ||
| </ | </ | ||
| + | |||
| + | === Gestion de la clé pour HAProxy === | ||
| + | |||
| + | HAProxy préfère un fichier unique PEM contenant (dans l' | ||
| + | * la clé privée, | ||
| + | * le certificat du serveur, | ||
| + | * la chaîne intermédiaire | ||
| + | |||
| + | Ce fichier PEM unique est placé dasn le dossier **/ | ||
| + | |||
| + | Contenu du fichier PEM : | ||
| + | < | ||
| + | -----BEGIN PRIVATE KEY----- | ||
| + | (key) | ||
| + | -----END PRIVATE KEY----- | ||
| + | -----BEGIN CERTIFICATE----- | ||
| + | (cert) | ||
| + | -----END CERTIFICATE----- | ||
| + | (intermediate chain) | ||
| + | </ | ||
| + | * Droits : | ||
| + | |||
| + | < | ||
| + | chmod 600 / | ||
| + | chown root:root / | ||
| + | </ | ||
| + | |||
| + | === Gestion de la clé pour Apache2 === | ||
| + | |||
| + | Dossiers de la clé et du certificat | ||
| + | * clé privée : / | ||
| + | * certificat : / | ||
| + | |||
| + | Configuration du fichier pioru le site Web **/ | ||
| + | < | ||
| + | SSLCertificateFile / | ||
| + | SSLCertificateKeyFile / | ||
| + | </ | ||
| + | |||
| + | === Gestion du certificat pour Tomcat9 === | ||
| + | * créer le dossier **/ | ||
| + | * créer le fichier keystore unique contenant : | ||
| + | * la clé privée, | ||
| + | * le certificat signé, | ||
| + | * la chaîne intermédiaire ADCS | ||
| + | |||
| + | * Création du keystore PKCS12 depuis les fichiers PEM : | ||
| + | |||
| + | < | ||
| + | openssl pkcs12 -export \ | ||
| + | | ||
| + | -in cert.pem \ | ||
| + | | ||
| + | -out / | ||
| + | </ | ||
| + | |||
| + | * Protection du certificat: | ||
| + | |||
| + | < | ||
| + | |||
| + | chmod 600 / | ||
| + | chown tomcat: | ||
| + | |||
| + | </ | ||
| + | |||
| + | * Configuration Tomcat dans **/ | ||
| + | |||
| + | < | ||
| + | < | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | </ | ||
| + | |||
| + | * relancer le service Tomcat9 | ||
| + | |||
| + | code> | ||
| + | systemctl restart tomcat9 | ||
| + | </ | ||
| + | |||
| + | === Génération du fichier de demande de signature pour le certificat === | ||
| + | |||
| Crée un fichier san.cnf pour ajouter un SAN (recommandé) pur un serveur exemple appelé guac.lab.local avec ce contenu : | Crée un fichier san.cnf pour ajouter un SAN (recommandé) pur un serveur exemple appelé guac.lab.local avec ce contenu : | ||
| Ligne 171: | Ligne 267: | ||
| </ | </ | ||
| - | === soumettre la CSR à la CA Microsoft === | + | * => obtenir |
| - | Il faut disposer sur le serveur AD CS (ou d’un serveur disposant des outils d’administration nécessaires), | + | |
| - | * Depuis un PC Windows membre du domaine, accédez à http://< | + | * récupérer le certificat |
| - | * Cliquez sur **Demander un certificat** | + | |
| - | {{ : | + | < |
| + | certutil -ca.cert rootCA.cer | ||
| + | </ | ||
| - | * Cliquez sur **demande | + | |
| - | {{ : | + | === Dans le conteneur LXC Convertir le certificat Microsoft en PEM === |
| - | Request a certificate => | + | * convertir les fichiers |
| - | advanced certificate request | + | |
| - | submit a certificate request by using a base‑64 encoded file | + | |
| - | Colle le contenu de guac.lab.local.csr | + | |
| - | Sélectionne un template adapté, par exemple : | + | < |
| + | openssl x509 -in guac.lab.local.cer -out guac.lab.local.crt | ||
| + | openssl x509 -in rootCA.cer -out rootCA.crt | ||
| + | </ | ||
| - | Web Server | ||
| - | Computer | ||
| - | ou un template personnalisé activé pour SAN | ||
| - | ⚠ Important : dans la console CA, le template doit autoriser : | + | === Construire |
| - | "Allow private key to be exported" | + | HAProxy doit avoir un seul fichier .pem contenant : |
| - | " | + | * la clé privée du serveur |
| + | * le certificat serveur | ||
| + | * la chaîne CA (intermédiaires + racine) | ||
| - | Télécharge ensuite : | + | < |
| + | cat guac.lab.local.key guac.lab.local.crt rootCA.crt > / | ||
| + | </ | ||
| - | le certificat au format Base64 | + | * Donner des permissions sécurisées : |
| - | la chaîne "CA certificate" | + | |
| - | Tu obtiendras un fichier | + | < |
| + | chmod 600 / | ||
| + | </ | ||
| - | 🧱 Étape 3 — Convertir le certificat Microsoft en PEM | + | === Recharger HAProxy === |
| - | Dans le LXC : | + | |
| - | Copie le certificat : | + | |
| - | scp user@windows:/ | + | |
| - | Convertis-le si nécessaire : | + | <code> |
| - | Shellopenssl x509 -in guac.lab.local.cer -out guac.lab.local.crtAfficher plus de lignes | + | |
| - | Copie également le certificat de l' | + | |
| - | certutil -ca.cert rootCA.cer | + | |
| - | + | ||
| - | Puis convertis/ | + | |
| - | Shellopenssl x509 -in rootCA.cer -out rootCA.crtAfficher plus de lignes | + | |
| - | (si tu as une CA intermédiaire : fais pareil) | + | |
| - | + | ||
| - | 📦 Étape 4 — Construire le fichier .pem pour HAProxy | + | |
| - | HAProxy doit avoir un seul fichier .pem contenant : | + | |
| - | + | ||
| - | la clé privée | + | |
| - | le certificat serveur | + | |
| - | la chaîne CA (intermédiaires + racine) | + | |
| - | + | ||
| - | Exemple : | + | |
| - | Shellcat guac.lab.local.crt guac.lab.local.key rootCA.crt | + | |
| - | Donne des permissions sécurisées : | + | |
| - | Shellchmod 600 / | + | |
| - | + | ||
| - | 🔄 Étape 5 — Recharger HAProxy | + | |
| haproxy -c -f / | haproxy -c -f / | ||
| systemctl reload haproxy | systemctl reload haproxy | ||
| + | </ | ||
| - | Navigue | + | * Naviguer |
| - | https:// | + | |
| - | + | ||
| - | ➜ | ||
| - | ➜ L’utiliser pour s’authentifier auprès du CES | ||
| - | ➜ Automatiser le renouvellement du certificat via CES | ||
| - | ➜ Installer automatiquement le nouveau certificat dans le système | ||
reseau/certificat/camicrosoft/accueil.1768835274.txt.gz · Dernière modification : 2026/01/19 16:07 de techer.charles_educ-valadon-limoges.fr
