Outils pour utilisateurs

Outils du site


reseau:certificat:certificatautosigne

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
reseau:certificat:certificatautosigne [2021/11/28 19:02] – [Utilisation de ssh-keygen pour créer l'empreinte a copier sur le serveur d’accès dans le fichier ~/.ssh/authorizedkeys] techer.charles_educ-valadon-limoges.frreseau:certificat:certificatautosigne [2025/06/17 15:00] (Version actuelle) – [Explication :] admin
Ligne 1: Ligne 1:
-====== Créer un certificat autosigné avec OpenSSH======+====== Créer un certificat autosigné avec OpenSSL======
 ===== Présentation ===== ===== Présentation =====
  
Ligne 40: Ligne 40:
 openssl rsa -in user-private.pem -text openssl rsa -in user-private.pem -text
 </code> </code>
 +
 +<WRAP center round info>
 +PEM (Privacy Enhanced Mail) est un format de fichier qui utilise l'encodage Base64 pour représenter des données binaires dans un format de texte ASCII. Ce format est couramment utilisé pour les certificats X.509 afin de faciliter leur transfert et leur stockage en tant que fichiers texte.
 +</WRAP>
 +
 <WRAP center round info> <WRAP center round info>
 La commande suivant permet de connaître la liste des chiffrements disponibles  : La commande suivant permet de connaître la liste des chiffrements disponibles  :
Ligne 52: Ligne 57:
 $ openssl genrsa -out user-private.pem 2048 $ openssl genrsa -out user-private.pem 2048
 </code> </code>
 +
 </WRAP> </WRAP>
 +
 +  * convertir la clé privée du format PEM au format RSA
 +
 +<code>
 +openssl rsa -in user-private.pem -out id_rsa
 +</code>
  
 ===== Générer la clé publique RSA (contenu dans le fichier user-private.pem) ===== ===== Générer la clé publique RSA (contenu dans le fichier user-private.pem) =====
Ligne 125: Ligne 137:
  
 ===== Visualisation des informations du certificat ===== ===== Visualisation des informations du certificat =====
 +  * en ligne de commande 
 +
 +<code>
 +$ openssl x509 -in user.crt -noout -text
 +</code>
 +
   * sous Linux, vous pouvez constater que le certificat est auto-signé :   * sous Linux, vous pouvez constater que le certificat est auto-signé :
 {{ :reseau:certificat:certificat_01.png?400 |}} {{ :reseau:certificat:certificat_01.png?400 |}}
Ligne 132: Ligne 150:
  
 ===== Utilisation de la clé publique pour une connexion distance en SSH ===== ===== Utilisation de la clé publique pour une connexion distance en SSH =====
-Génération de des informations qui seront ensuite copiée dans le fichier **~/.ssh/authorized_keys** du serveur distant:+Génération de des informations qui seront ensuite copiée dans le fichier **~/.ssh/authorized\_keys** du serveur distant:
  
 <code shell> <code shell>
-# ssh-keygen -i -m PKCS8 -f user-public.pem >> nom_fichier+# ssh-keygen -i -m PKCS8 -f user-public.pem >> id_rsa.pub 
 +</code> 
 +Le contenu du fichier **nom_fichier** doit être ajouter au contenu du fichier **~/.ssh/authorized\_keys**. 
 + 
 +<code> 
 +ssh-copy-id -i id_rsa.pub <username>@<ipaddress>
 </code> </code>
-Le contenu du fichier **nom_fichier** doit être ajouter au contenu du fichier **~/.ssh/authorizedkeys**. 
  
 Vous pouvez" ensuite vous connecter au serveur distant en indiquant votre clé privée : Vous pouvez" ensuite vous connecter au serveur distant en indiquant votre clé privée :
Ligne 164: Ligne 186:
   * **DER** : format parent de PEM et est à considéré comme une version binaire du fichier PEM codé en base64. Pas couramment utilisé en dehors de Windows.   * **DER** : format parent de PEM et est à considéré comme une version binaire du fichier PEM codé en base64. Pas couramment utilisé en dehors de Windows.
  
 +<WRAP center round info>
 +Site en ligne pour convertir les formats de clés :
 +  * https://www.pctools.cc/fr/cert_convert 
 +bloc information
 +</WRAP>
  
- 
-====== Format de fichier ====== 
-Les identités numériques sont enregistrées dans des conteneurs protégés et standardisés au format PKCS#12. Un fichier de ce type contient :  
-  * la clé privée ; 
-  * le certificat de l'utilisateur(contenant sa clé publique) ; 
-  * le certificat de la CA signataire 
- 
-Ce fichier qui contient l'identité numérique d'un utilisateur a en général l'extension .p12 et est protégé par mot de passe. 
- 
-=====  Convertir le fichier PFX/P12 au format PEM===== 
-<code shell> 
-# openssl pkcs12 -in moncertificat.p12 -out moncertificat.pem -nodes 
-</code> 
-===== Extraire la clé privée de votre certificat au format PFX/P12 ===== 
-<code shell> 
-# openssl pkcs12 -in moncertificat.p12 -out maclessh.pem -nodes -nocerts 
-</code> 
- 
-===== Extraire la clé publique du certificat au format PEM et ajout de celle-ci dans le fichier contenant la clé privée ===== 
- 
-<code shell> 
-# openssl x509 -in moncertificat.pem -pubkey -noout >> maclessh.pem 
-</code> 
  
  
reseau/certificat/certificatautosigne.1638122539.txt.gz · Dernière modification : 2021/11/28 19:02 de techer.charles_educ-valadon-limoges.fr