reseau:certificat:certificatautosigne
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| reseau:certificat:certificatautosigne [2021/11/28 18:39] – tnrt en indiquanrt voyetr clé privée techer.charles_educ-valadon-limoges.fr | reseau:certificat:certificatautosigne [2025/06/17 15:00] (Version actuelle) – [Explication :] admin | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | ====== Créer un certificat autosigné ====== | + | ====== Créer un certificat autosigné |
| ===== Présentation ===== | ===== Présentation ===== | ||
| Ligne 40: | Ligne 40: | ||
| openssl rsa -in user-private.pem -text | openssl rsa -in user-private.pem -text | ||
| </ | </ | ||
| + | |||
| + | <WRAP center round info> | ||
| + | PEM (Privacy Enhanced Mail) est un format de fichier qui utilise l' | ||
| + | </ | ||
| + | |||
| <WRAP center round info> | <WRAP center round info> | ||
| La commande suivant permet de connaître la liste des chiffrements disponibles | La commande suivant permet de connaître la liste des chiffrements disponibles | ||
| Ligne 47: | Ligne 52: | ||
| </ | </ | ||
| - | ===== Générer la clé publique RSA (contenu dans le fichier user.pem) ===== | + | <WRAP center round info> |
| + | Pour ne pas associer de pass-phrase à la clé privée ne précisez pas l' | ||
| + | <code shell> | ||
| + | $ openssl genrsa -out user-private.pem 2048 | ||
| + | </ | ||
| + | |||
| + | </ | ||
| + | |||
| + | * convertir la clé privée du format PEM au format RSA | ||
| + | |||
| + | < | ||
| + | openssl rsa -in user-private.pem -out id_rsa | ||
| + | </ | ||
| + | |||
| + | ===== Générer la clé publique RSA (contenu dans le fichier user-private.pem) ===== | ||
| <code shel> | <code shel> | ||
| $ openssl rsa -in user-private.pem -out user-public.pem -pubout | $ openssl rsa -in user-private.pem -out user-public.pem -pubout | ||
| Ligne 118: | Ligne 137: | ||
| ===== Visualisation des informations du certificat ===== | ===== Visualisation des informations du certificat ===== | ||
| + | * en ligne de commande | ||
| + | |||
| + | < | ||
| + | $ openssl x509 -in user.crt -noout -text | ||
| + | </ | ||
| + | |||
| * sous Linux, vous pouvez constater que le certificat est auto-signé : | * sous Linux, vous pouvez constater que le certificat est auto-signé : | ||
| {{ : | {{ : | ||
| Ligne 125: | Ligne 150: | ||
| ===== Utilisation de la clé publique pour une connexion distance en SSH ===== | ===== Utilisation de la clé publique pour une connexion distance en SSH ===== | ||
| - | Génération | + | Génération de des informations |
| <code shell> | <code shell> | ||
| - | # ssh-keygen -i -m PKCS8 -f user-public.pem >> nom_fichier | + | # ssh-keygen -i -m PKCS8 -f user-public.pem >> |
| + | </ | ||
| + | Le contenu du fichier **nom_fichier** doit être ajouter au contenu du fichier **~/ | ||
| + | |||
| + | < | ||
| + | ssh-copy-id -i id_rsa.pub < | ||
| </ | </ | ||
| - | Le contenu du fichier **nom_fichier** doit être ajouter au contenu du fichier **~/ | ||
| Vous pouvez" | Vous pouvez" | ||
| Ligne 157: | Ligne 186: | ||
| * **DER** : format parent de PEM et est à considéré comme une version binaire du fichier PEM codé en base64. Pas couramment utilisé en dehors de Windows. | * **DER** : format parent de PEM et est à considéré comme une version binaire du fichier PEM codé en base64. Pas couramment utilisé en dehors de Windows. | ||
| + | <WRAP center round info> | ||
| + | Site en ligne pour convertir les formats de clés : | ||
| + | * https:// | ||
| + | bloc information | ||
| + | </ | ||
| - | |||
| - | ====== Format de fichier ====== | ||
| - | Les identités numériques sont enregistrées dans des conteneurs protégés et standardisés au format PKCS#12. Un fichier de ce type contient : | ||
| - | * la clé privée ; | ||
| - | * le certificat de l' | ||
| - | * le certificat de la CA signataire | ||
| - | |||
| - | Ce fichier qui contient l' | ||
| - | |||
| - | ===== Convertir le fichier PFX/P12 au format PEM===== | ||
| - | <code shell> | ||
| - | # openssl pkcs12 -in moncertificat.p12 -out moncertificat.pem -nodes | ||
| - | </ | ||
| - | ===== Extraire la clé privée de votre certificat au format PFX/P12 ===== | ||
| - | <code shell> | ||
| - | # openssl pkcs12 -in moncertificat.p12 -out maclessh.pem -nodes -nocerts | ||
| - | </ | ||
| - | |||
| - | ===== Extraire la clé publique du certificat au format PEM et ajout de celle-ci dans le fichier contenant la clé privée ===== | ||
| - | |||
| - | <code shell> | ||
| - | # openssl x509 -in moncertificat.pem -pubkey -noout >> maclessh.pem | ||
| - | </ | ||
| - | |||
| - | ===== Utilisation de ssh-keygen pour créer l' | ||
| - | <code shell> | ||
| - | # ssh-keygen -i -m PKCS8 -f maclessh.pem | ||
| - | </ | ||
| - | La ligne obtenu doit être copié sur le serveur, dans le fichier ~/ | ||
| - | |||
| - | Test de la connexion | ||
| - | Maintenant, vous pouvez tester la connexion au serveur avec de l' | ||
| - | # ssh -i maclessh.pem utilisateur@NOM_DU_SERVEUR | ||
| - | |||
| - | Optionnel : ajout du fichier maclessh.pem dans la configuration du client | ||
| - | Si vous le souhaitez, vous pouvez ajouter les lignes suivantes dans le fichier de configuration de votre client SSH. Celui se trouve généralement à l' | ||
| - | Host NOM_DU_SERVEUR | ||
| - | IdentityFile chemin/ | ||
| - | |||
| - | |||
| - | Une fois que cela est fait, vous n'avez plus qu'à taper ceci pour accéder au serveur : | ||
| - | # ssh utilisateur@NOM_DU_SERVEUR | ||
| - | |||
| - | |||
| - | Pour extraire Ortu extraire | ||
| - | Ressources : https:// | ||
| - | |||
| - | CSR (Certificate Signing Request) : demande externe de certificat à la CA en fournissant la clé publique et des informations d' | ||
reseau/certificat/certificatautosigne.1638121183.txt.gz · Dernière modification : 2021/11/28 18:39 de techer.charles_educ-valadon-limoges.fr
