reseau:certificat:camicrosoft:accueil
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| reseau:certificat:camicrosoft:accueil [2026/01/19 16:50] – [Obtenir un certificat initial (bootstrap)] techer.charles_educ-valadon-limoges.fr | reseau:certificat:camicrosoft:accueil [2026/01/19 22:22] (Version actuelle) – [Obtenir un certificat initial (bootstrap)] techer.charles_educ-valadon-limoges.fr | ||
|---|---|---|---|
| Ligne 79: | Ligne 79: | ||
| * Lien https:// | * Lien https:// | ||
| === Générer une clé privée et un CSR === | === Générer une clé privée et un CSR === | ||
| + | |||
| + | Pour les services comme Apache, Nginx, HAProxy ou Postfix, les clé privées sont enregistrées dasn le dossier **/ | ||
| + | * répertoire défini pour contenir les clés privées sensibles | ||
| + | * avec les permissions suivantes : drwx--x--x root:root / | ||
| + | |||
| * En CLI | * En CLI | ||
| Ligne 84: | Ligne 89: | ||
| openssl genrsa -out / | openssl genrsa -out / | ||
| chmod 600 / | chmod 600 / | ||
| + | chown root:root / | ||
| </ | </ | ||
| + | |||
| + | === Gestion de la clé pour HAProxy === | ||
| + | |||
| + | HAProxy préfère un fichier unique PEM contenant (dans l' | ||
| + | * la clé privée, | ||
| + | * le certificat du serveur, | ||
| + | * la chaîne intermédiaire | ||
| + | |||
| + | Ce fichier PEM unique est placé dasn le dossier **/ | ||
| + | |||
| + | Contenu du fichier PEM : | ||
| + | < | ||
| + | -----BEGIN PRIVATE KEY----- | ||
| + | (key) | ||
| + | -----END PRIVATE KEY----- | ||
| + | -----BEGIN CERTIFICATE----- | ||
| + | (cert) | ||
| + | -----END CERTIFICATE----- | ||
| + | (intermediate chain) | ||
| + | </ | ||
| + | * Droits : | ||
| + | |||
| + | < | ||
| + | chmod 600 / | ||
| + | chown root:root / | ||
| + | </ | ||
| + | |||
| + | === Gestion de la clé pour Apache2 === | ||
| + | |||
| + | Dossiers de la clé et du certificat | ||
| + | * clé privée : / | ||
| + | * certificat : / | ||
| + | |||
| + | Configuration du fichier pioru le site Web **/ | ||
| + | < | ||
| + | SSLCertificateFile / | ||
| + | SSLCertificateKeyFile / | ||
| + | </ | ||
| + | |||
| + | === Gestion du certificat pour Tomcat9 === | ||
| + | * créer le dossier **/ | ||
| + | * créer le fichier keystore unique contenant : | ||
| + | * la clé privée, | ||
| + | * le certificat signé, | ||
| + | * la chaîne intermédiaire ADCS | ||
| + | |||
| + | * Création du keystore PKCS12 depuis les fichiers PEM : | ||
| + | |||
| + | < | ||
| + | openssl pkcs12 -export \ | ||
| + | | ||
| + | -in cert.pem \ | ||
| + | | ||
| + | -out / | ||
| + | </ | ||
| + | |||
| + | * Protection du certificat: | ||
| + | |||
| + | < | ||
| + | |||
| + | chmod 600 / | ||
| + | chown tomcat: | ||
| + | |||
| + | </ | ||
| + | |||
| + | * Configuration Tomcat dans **/ | ||
| + | |||
| + | < | ||
| + | < | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | </ | ||
| + | |||
| + | * relancer le service Tomcat9 | ||
| + | |||
| + | code> | ||
| + | systemctl restart tomcat9 | ||
| + | </ | ||
| + | |||
| + | === Génération du fichier de demande de signature pour le certificat === | ||
| + | |||
| Crée un fichier san.cnf pour ajouter un SAN (recommandé) pur un serveur exemple appelé guac.lab.local avec ce contenu : | Crée un fichier san.cnf pour ajouter un SAN (recommandé) pur un serveur exemple appelé guac.lab.local avec ce contenu : | ||
| Ligne 173: | Ligne 269: | ||
| * => obtenir un fichier .cer. | * => obtenir un fichier .cer. | ||
| - | === Convertir le certificat Microsoft en PEM === | + | |
| - | | + | |
| - | + | ||
| - | * convertir le fichier .cer en .crt | + | |
| < | < | ||
| - | openssl x509 -in guac.lab.local.cer -out guac.lab.local.crt | + | certutil |
| </ | </ | ||
| - | | + | |
| + | |||
| + | === Dans le conteneur LXC Convertir le certificat Microsoft en PEM === | ||
| + | |||
| + | * convertir les fichiers .cer en .crt | ||
| < | < | ||
| - | certutil | + | openssl x509 -in guac.lab.local.cer -out guac.lab.local.crt |
| + | openssl x509 -in rootCA.cer | ||
| </ | </ | ||
| - | Copie le certificat : | ||
| - | Puis convertis/ | ||
| - | Shellopenssl x509 -in rootCA.cer -out rootCA.crtAfficher plus de lignes | ||
| - | (si tu as une CA intermédiaire : fais pareil) | ||
| - | 📦 Étape 4 — Construire le fichier .pem pour HAProxy | + | === Construire le fichier .pem pour HAProxy |
| HAProxy doit avoir un seul fichier .pem contenant : | HAProxy doit avoir un seul fichier .pem contenant : | ||
| + | * la clé privée du serveur | ||
| + | * le certificat serveur | ||
| + | * la chaîne CA (intermédiaires + racine) | ||
| - | la clé privée | + | < |
| - | le certificat serveur | + | cat guac.lab.local.key guac.lab.local.crt rootCA.crt > / |
| - | la chaîne CA (intermédiaires + racine) | + | </ |
| - | Exemple : | + | * Donner |
| - | Shellcat guac.lab.local.crt guac.lab.local.key rootCA.crt > \ / | + | |
| - | Donne des permissions sécurisées : | + | |
| - | Shellchmod 600 / | + | |
| - | 🔄 Étape 5 — Recharger HAProxy | + | < |
| - | haproxy -c -f / | + | chmod 600 / |
| - | systemctl reload haproxy | + | </ |
| - | Navigue ensuite vers : | + | === Recharger HAProxy === |
| - | https:// | + | |
| + | < | ||
| + | haproxy -c -f / | ||
| + | systemctl reload haproxy | ||
| + | </ | ||
| + | * Naviguer ensuite vers le site https:// | ||
| - | ➜ | ||
| - | ➜ L’utiliser pour s’authentifier auprès du CES | ||
| - | ➜ Automatiser le renouvellement du certificat via CES | ||
| - | ➜ Installer automatiquement le nouveau certificat dans le système | ||
reseau/certificat/camicrosoft/accueil.1768837859.txt.gz · Dernière modification : 2026/01/19 16:50 de techer.charles_educ-valadon-limoges.fr
