reseau:cloud:haproxy
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| reseau:cloud:haproxy [2026/01/19 21:12] – techer.charles_educ-valadon-limoges.fr | reseau:cloud:haproxy [2026/01/19 23:09] (Version actuelle) – [déposer le .pem dans /etc/haproxy/certs] techer.charles_educ-valadon-limoges.fr | ||
|---|---|---|---|
| Ligne 86: | Ligne 86: | ||
| ====== Utiliser des certificats signés par une CA Microsoft ====== | ====== Utiliser des certificats signés par une CA Microsoft ====== | ||
| - | ===== Obtenir les certificats intermédiaires ADCS ===== | ||
| - | * se connecter à http:// | ||
| - | * cliquez sur **Télécharger un certificat d' | ||
| - | {{ : | + | |
| - | + | ||
| - | * cliquez sur **Télécharger la chaîne de certificats d' | + | |
| - | + | ||
| - | {{ : | + | |
| - | + | ||
| - | * sous Linux extraire uniquement les intermédiaires | + | |
| - | + | ||
| - | < | + | |
| - | openssl pkcs7 -in certnew.p7b -print_certs -out chain-all.pem | + | |
| - | </ | + | |
| - | + | ||
| - | * Puis extraire les intermédiaires : | + | |
| - | + | ||
| - | La racine a généralement un Subject = Issuer | + | |
| - | Les intermédiaires ont Subject != Issuer | + | |
| - | + | ||
| - | + | ||
| - | + | ||
| - | Lien : * [[reseau: | + | |
| - | + | ||
| - | Le conteneur LXC ne peut pas demander automatiquement un certificat à la CA Microsoft. | + | |
| ===== générer une clé + CSR dans le LXC ===== | ===== générer une clé + CSR dans le LXC ===== | ||
| Ligne 184: | Ligne 160: | ||
| {{ : | {{ : | ||
| - | ===== Convertir le certificat et éventuellement | + | ===== Convertir le certificat et la chaîne de certificat en PEM ===== |
| - | + | * convertir | |
| - | * Convertir | + | |
| < | < | ||
| - | openssl x509 -inform DER -in certificat.cer -out cert.pem | + | openssl x509 -in certificat.cer -out certificat.crt |
| - | </code | + | </code> |
| * Convertir la chaîne de certificat du format .p7b au PEM (base 64) | * Convertir la chaîne de certificat du format .p7b au PEM (base 64) | ||
| Ligne 203: | Ligne 178: | ||
| < | < | ||
| - | cat server.key | + | cat server.key |
| </ | </ | ||
| Ligne 215: | Ligne 190: | ||
| ==== Pour Apache2 ==== | ==== Pour Apache2 ==== | ||
| + | * récupérer le certificat de l' | ||
| - | Copie le certificat : | + | < |
| - | scp user@windows:/ | + | |
| - | + | ||
| - | Convertis-le si nécessaire : | + | |
| - | Shellopenssl x509 -in guac.lab.local.cer -out guac.lab.local.crtAfficher plus de lignes | + | |
| - | Copie également le certificat de l' | + | |
| certutil -ca.cert rootCA.cer | certutil -ca.cert rootCA.cer | ||
| + | </ | ||
| - | Puis convertis/ | + | * convertir |
| - | Shellopenssl x509 -in rootCA.cer -out rootCA.crtAfficher plus de lignes | + | |
| - | (si tu as une CA intermédiaire : fais pareil) | + | |
| - | 📦 Étape 4 — Construire le fichier .pem pour HAProxy | + | < |
| - | HAProxy doit avoir un seul fichier | + | openssl x509 -in rootCA.cer -out rootCA.crt |
| + | </ | ||
| - | la clé privée | ||
| - | le certificat serveur | ||
| - | la chaîne CA (intermédiaires + racine) | ||
| - | Exemple : | + | * Recharger HAProxy |
| - | Shellcat guac.lab.local.crt guac.lab.local.key rootCA.crt > \ / | + | |
| - | Donne des permissions sécurisées : | + | |
| - | Shellchmod 600 / | + | |
| - | 🔄 Étape 5 — Recharger HAProxy | + | < |
| haproxy -c -f / | haproxy -c -f / | ||
| systemctl reload haproxy | systemctl reload haproxy | ||
| + | </ | ||
| - | Navigue ensuite vers : | + | |
| - | https:// | + | * génération clé + CSR |
| - | + | * soumission à la CA Microsoft | |
| - | Tu devrais obtenir aucune alerte SSL sur les PC du domaine Windows, car la CA Microsoft est déjà dans le magasin " | + | * création du .pem final |
| - | + | * dépôt dans / | |
| - | 🔁 Répéter | + | |
| - | Pour : | + | |
| - | + | ||
| - | grafana.lab.local | + | |
| - | portainer.lab.local | + | |
| - | vault.lab.local | + | |
| - | + | ||
| - | Tu répètes simplement : | + | |
| - | + | ||
| - | génération clé + CSR | + | |
| - | soumission à la CA Microsoft | + | |
| - | création du .pem final | + | |
| - | dépôt dans / | + | |
| HAProxy détectera automatiquement le bon certificat grâce au SNI. | HAProxy détectera automatiquement le bon certificat grâce au SNI. | ||
| Ligne 273: | Ligne 226: | ||
| Private key → “Key usage: Digital Signature + Key Encipherment” | Private key → “Key usage: Digital Signature + Key Encipherment” | ||
| Key length : 2048 ou 4096 bits | Key length : 2048 ou 4096 bits | ||
| - | |||
| - | C'est LE bon template pour HAProxy. | ||
| - | |||
| - | 🧠 Résumé simple | ||
| Ligne 319: | Ligne 268: | ||
| + | sudo chown tomcat: | ||
| + | sudo chmod 600 / | ||
| + | |||
| + | |||
| + | OLUTION : désinstaller libtcnative-1 pour forcer Tomcat à repasser en JSSE | ||
| ====== Installer oauth2‑proxy dans le conteneur HAProxy ====== | ====== Installer oauth2‑proxy dans le conteneur HAProxy ====== | ||
reseau/cloud/haproxy.1768853555.txt.gz · Dernière modification : 2026/01/19 21:12 de techer.charles_educ-valadon-limoges.fr
