Outils pour utilisateurs

Outils du site


reseau:certificat:certificatautosigne

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
reseau:certificat:certificatautosigne [2021/11/28 18:39] – tnrt en indiquanrt voyetr clé privée techer.charles_educ-valadon-limoges.frreseau:certificat:certificatautosigne [2025/06/17 15:00] (Version actuelle) – [Explication :] admin
Ligne 1: Ligne 1:
-====== Créer un certificat autosigné ======+====== Créer un certificat autosigné avec OpenSSL======
 ===== Présentation ===== ===== Présentation =====
  
Ligne 40: Ligne 40:
 openssl rsa -in user-private.pem -text openssl rsa -in user-private.pem -text
 </code> </code>
 +
 +<WRAP center round info>
 +PEM (Privacy Enhanced Mail) est un format de fichier qui utilise l'encodage Base64 pour représenter des données binaires dans un format de texte ASCII. Ce format est couramment utilisé pour les certificats X.509 afin de faciliter leur transfert et leur stockage en tant que fichiers texte.
 +</WRAP>
 +
 <WRAP center round info> <WRAP center round info>
 La commande suivant permet de connaître la liste des chiffrements disponibles  : La commande suivant permet de connaître la liste des chiffrements disponibles  :
Ligne 47: Ligne 52:
 </WRAP> </WRAP>
  
-===== Générer la clé publique RSA (contenu dans le fichier user.pem) =====+<WRAP center round info> 
 +Pour ne pas associer de pass-phrase à la clé privée ne précisez pas  l'algorithme de chiffrement en lançant la commande 
 +<code shell> 
 +$ openssl genrsa -out user-private.pem 2048 
 +</code> 
 + 
 +</WRAP> 
 + 
 +  * convertir la clé privée du format PEM au format RSA 
 + 
 +<code> 
 +openssl rsa -in user-private.pem -out id_rsa 
 +</code> 
 + 
 +===== Générer la clé publique RSA (contenu dans le fichier user-private.pem) =====
 <code shel> <code shel>
 $ openssl rsa -in user-private.pem -out user-public.pem -pubout $ openssl rsa -in user-private.pem -out user-public.pem -pubout
Ligne 118: Ligne 137:
  
 ===== Visualisation des informations du certificat ===== ===== Visualisation des informations du certificat =====
 +  * en ligne de commande 
 +
 +<code>
 +$ openssl x509 -in user.crt -noout -text
 +</code>
 +
   * sous Linux, vous pouvez constater que le certificat est auto-signé :   * sous Linux, vous pouvez constater que le certificat est auto-signé :
 {{ :reseau:certificat:certificat_01.png?400 |}} {{ :reseau:certificat:certificat_01.png?400 |}}
Ligne 125: Ligne 150:
  
 ===== Utilisation de la clé publique pour une connexion distance en SSH ===== ===== Utilisation de la clé publique pour une connexion distance en SSH =====
-Génération d'une empreinte à partir de la clé publique qui sera ensuite copiée dans le fichier **~/.ssh/authorized_keys** du serveur distant:+Génération de des informations qui seront ensuite copiée dans le fichier **~/.ssh/authorized\_keys** du serveur distant:
  
 <code shell> <code shell>
-# ssh-keygen -i -m PKCS8 -f user-public.pem >> nom_fichier+# ssh-keygen -i -m PKCS8 -f user-public.pem >> id_rsa.pub 
 +</code> 
 +Le contenu du fichier **nom_fichier** doit être ajouter au contenu du fichier **~/.ssh/authorized\_keys**. 
 + 
 +<code> 
 +ssh-copy-id -i id_rsa.pub <username>@<ipaddress>
 </code> </code>
-Le contenu du fichier **nom_fichier** doit être ajouter au contenu du fichier **~/.ssh/authorizedkeys**. 
  
 Vous pouvez" ensuite vous connecter au serveur distant en indiquant votre clé privée : Vous pouvez" ensuite vous connecter au serveur distant en indiquant votre clé privée :
Ligne 157: Ligne 186:
   * **DER** : format parent de PEM et est à considéré comme une version binaire du fichier PEM codé en base64. Pas couramment utilisé en dehors de Windows.   * **DER** : format parent de PEM et est à considéré comme une version binaire du fichier PEM codé en base64. Pas couramment utilisé en dehors de Windows.
  
 +<WRAP center round info>
 +Site en ligne pour convertir les formats de clés :
 +  * https://www.pctools.cc/fr/cert_convert 
 +bloc information
 +</WRAP>
  
- 
-====== Format de fichier ====== 
-Les identités numériques sont enregistrées dans des conteneurs protégés et standardisés au format PKCS#12. Un fichier de ce type contient :  
-  * la clé privée ; 
-  * le certificat de l'utilisateur(contenant sa clé publique) ; 
-  * le certificat de la CA signataire 
- 
-Ce fichier qui contient l'identité numérique d'un utilisateur a en général l'extension .p12 et est protégé par mot de passe. 
- 
-=====  Convertir le fichier PFX/P12 au format PEM===== 
-<code shell> 
-# openssl pkcs12 -in moncertificat.p12 -out moncertificat.pem -nodes 
-</code> 
-===== Extraire la clé privée de votre certificat au format PFX/P12 ===== 
-<code shell> 
-# openssl pkcs12 -in moncertificat.p12 -out maclessh.pem -nodes -nocerts 
-</code> 
- 
-===== Extraire la clé publique du certificat au format PEM et ajout de celle-ci dans le fichier contenant la clé privée ===== 
- 
-<code shell> 
-# openssl x509 -in moncertificat.pem -pubkey -noout >> maclessh.pem 
-</code> 
- 
-===== Utilisation de ssh-keygen pour créer l'empreinte a copier sur le serveur d’accès dans le fichier  ~/.ssh/authorizedkeys===== 
-<code shell> 
-# ssh-keygen -i -m PKCS8 -f maclessh.pem 
-</code> 
-La ligne obtenu doit être copié sur le serveur, dans le fichier ~/.ssh/authorizedkeys 
- 
-Test de la connexion 
-Maintenant, vous pouvez tester la connexion au serveur avec de l'authentification forte. 
-# ssh -i maclessh.pem utilisateur@NOM_DU_SERVEUR 
- 
-Optionnel : ajout du fichier maclessh.pem dans la configuration du client 
-Si vous le souhaitez, vous pouvez ajouter les lignes suivantes dans le fichier de configuration de votre client SSH. Celui se trouve généralement à l'endroit ~/.ssh/config 
-Host NOM_DU_SERVEUR 
-IdentityFile chemin/vers/maclessh.pem 
-    
- 
-Une fois que cela est fait, vous n'avez plus qu'à taper ceci pour accéder au serveur : 
-# ssh utilisateur@NOM_DU_SERVEUR 
- 
- 
-Pour extraire Ortu extraire  
-Ressources : https://tbs-certificats.com/FAQ/fr/auth_forte_openssh.html 
- 
-CSR (Certificate Signing Request) : demande externe de certificat à la CA en fournissant la clé publique et des informations d'identité et obtention après vérification d'un certificat signé  
  
  
reseau/certificat/certificatautosigne.1638121183.txt.gz · Dernière modification : 2021/11/28 18:39 de techer.charles_educ-valadon-limoges.fr