Outils pour utilisateurs

Outils du site


reseau:cloud:proxmox:installcertificat

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
reseau:cloud:proxmox:installcertificat [2026/02/02 10:44] – [Principe] techer.charles_educ-valadon-limoges.frreseau:cloud:proxmox:installcertificat [2026/02/02 11:19] (Version actuelle) – [Redémarrer les services Proxmox] techer.charles_educ-valadon-limoges.fr
Ligne 19: Ligne 19:
  
 <WRAP center round info> <WRAP center round info>
-La génération de la demande I(CSR) permet de renseigner le Common Name (CN) en indiquant exactement le nom FQDN du nœud Proxmox.+La génération de la demande I(CSR) permet de renseigner le Common Name (CN) et le SAN en indiquant exactement le nom FQDN du nœud Proxmox.
 </WRAP> </WRAP>
  
 Dans le nœud Proxmox (SSH) : Dans le nœud Proxmox (SSH) :
  
-<code> +  * Créer un fichier san.cnf pour ajouter un SAN (recommandé) avec ce contenu :
-openssl genrsa -out pve-ssl.key 4096 +
-openssl req -new -key pve-ssl.key -out pve.csr +
-</code> +
- +
-Crée un fichier san.cnf pour ajouter un SAN (recommandé) avec ce contenu :+
  
 <code> <code>
Ligne 54: Ligne 49:
  
 openssl req -new -key pve-ssl.key \ openssl req -new -key pve-ssl.key \
-  -out proxmpox.lab.local.csr \+  -out proxmox.lab.local.csr \
   -config san.cnf   -config san.cnf
  
Ligne 60: Ligne 55:
 </code> </code>
  
 +  * vérification de l’empreinte de ta CSR (optionnel) :
  
 +<code>
 +# openssl req -in proxmox.lab.local.csr -noout -text
 +Certificate Request:
 +    Data:
 +        Version: 1 (0x0)
 +        Subject: CN=proxmox.lab.local
 +        Subject Public Key Info:
 +            Public Key Algorithm: rsaEncryption
 +                Public-Key: (2048 bit)
 +                Modulus:
 +                    00:cc:98:da:a3:41:21:8f:97:56:72:b2:39:fe:20:
 +                    ...
 +                    c1:96:9b:c8:7a:a5:8f:dc:c7:df:0f:52:19:5e:40:
 +                    63:79
 +                Exponent: 65537 (0x10001)
 +        Attributes:
 +            Requested Extensions:
 +                X509v3 Subject Alternative Name: 
 +                    DNS:proxmox.lab.local
 +    Signature Algorithm: sha256WithRSAEncryption
 +    Signature Value:
 +        61:dc:b9:44:2c:77:82:26:f5:ff:47:1b:69:d8:88:af:4c:4a:
 +        ...       
 +        c0:f0:57:8e:b2:60:d0:62:2e:06:c2:54:96:25:03:f0:04:c8:
 +        f1:51:9c:3f
 +</code>
  
 +===== Faire signer la CSR par la Microsoft CA  =====
  
-Afficher plus de lignes +  * accéder au site http://ADCS_SERVER/certsrv 
-⚠️ Important : dans le Common Name (CN), mets exactement le nom FQDN du nœud Proxmox +  * Cliquez sur **Demander un certificat** 
-Ex pve1.mondomaine.local +  * Cliquez sur **demande de certificat avancée** 
-Tu peux vérifier l’empreinte de ta CSR (optionnel: +  * copier-coller le contenu du fichier .csr encodé au format Base 64 et choisissez le modèle de certificat 
-Shellopenssl req -in pve.csr -noout -textAfficher plus de lignes+  * Téléchargez ensuite 
 +    * le certificat au format Base64 (certnew.cer
 +    * la chaîne CA certificate (Root CA + éventuellement la subCA) (certnew.p7b)
  
-🥈 Étape 2 — Faire signer la CSR par la Microsoft CA 
-Option A : via https:///certsrv 
  
-Menu Request a certificate +===== Installer le certificat sur Proxmox =====
-advanced certificate request +
-Copier/coller le contenu de pve.csr +
-Choisir le modèle Web Server (ou ton modèle personnalisé) +
-Récupérer le certificat au format Base64 (.cer) +
-Récupérer aussi la CA Root et éventuellement la sub-CA+
  
 +Placer les fichiers :
  
-Option B : via PowerShell / certreq (si tu veux automatiser) +  * copier le certificat 
-Créer un fichier pve.inf : +
-[Version] +
-Signature="$Windows NT$"+
  
-[NewRequest] +<code> 
-Subject = "CN=pve1.mondomaine.local" +cp certnew.cer /etc/pve/local/pve-ssl.pem 
-Exportable = TRUE +</code>
-KeyLength = 4096 +
-KeySpec = 1 +
-KeyUsage = 0xA0 +
-MachineKeySet = TRUE +
-SMIME = FALSE +
-PrivateKeyArchive = FALSE +
-ProviderName = "Microsoft RSA SChannel Cryptographic Provider" +
-RequestType = PKCS10+
  
-[Extensions] +  * placer le certificat de la CA dans /etc/pve/local/pve-root-ca.pem:
-2.5.29.17 = "{text}" +
-_continue_ = "DNS=pve1.mondomaine.local"+
  
-Puis : +<code> 
-PowerShellcertreq -new pve.inf pve.csrcertreq -submit pve.csr pve.cerAfficher plus de lignes+cp certnew.pb7 /etc/pve/local/pve-root-ca.pem 
 +</code>
  
-🥉 Étape 3 — Installer le certificat sur Proxmox 
-Placer les fichiers : 
-Shellcp pve-ssl.key /etc/pve/local/pve-ssl.keycp pve.cer /etc/pve/local/pve-ssl.pemAfficher plus de lignes 
-Si tu as une chaîne complète (intermédiaire + root), concatène : 
-Shellcat pve.cer intermediate.cer root.cer > /etc/pve/local/pve-ssl.pemAfficher plus de lignes 
-Et place la racine seule dans : 
-Shellcp root.cer /etc/pve/local/pve-root-ca.pemAfficher plus de lignes 
-Proxmox demande bien un fichier séparé pour la root. 
  
-🔄 Étape 4 — Redémarrer les services Proxmox +===== Redémarrer les services Proxmox ===== 
-Shellsystemctl restart pveproxysystemctl restart pvedaemonAfficher plus de lignes + 
-Pour vérifier +<code> 
-Shellopenssl x509 -in /etc/pve/local/pve-ssl.pem -noout -text``Afficher plus de lignes +systemctl restart pveproxy 
-Puis ouvre l’interface ➜ le certificat doit maintenant être valide, signé par ta CA Microsoft.+systemctl restart pvedaemon 
 +</code> 
 + 
 +  * vérification 
 + 
 +<code> 
 +openssl x509 -in /etc/pve/local/pve-ssl.pem -noout -text 
 +</code> 
 + 
 +  * depuis le navigateur, le certificat doit maintenant être valide, signé par la CA Microsoft. 
 + 
 +===== automatisation renouvellement (ADCS modèle avec auto-enroll) =====
  
-🚀 Bonus : automatisation renouvellement (ADCS modèle avec auto-enroll) +  * automatiser la génération/renouvellement via l'API ADCS.
-Si ton modèle de certificat est compatible, je peux aussi t’aider à automatiser la génération/renouvellement via un script shell ou API ADCS.+
  
reseau/cloud/proxmox/installcertificat.1770025459.txt.gz · Dernière modification : 2026/02/02 10:44 de techer.charles_educ-valadon-limoges.fr