**Ceci est une ancienne révision du document !**
Table des matières
Installer un certificat signé par une CA Microsoft dans Proxmox
Principe
Proxmox utilise :
- /etc/pve/local/pve-ssl.key ⇒ clé privée
- /etc/pve/local/pve-ssl.pem ⇒ certificat serveur
- /etc/pve/pve-root-ca.pem ⇒ certificat de la CA (ou chaîne complète) s'il existe un certificat signé, sinon ce fichier n'existe pas
L’objectif est donc de :
- Générer une CSR depuis Proxmox
- Faire signer la CSR par la CA Microsoft (via la console web ou certreq)
- Importer le certificat + la chaîne dans les fichiers attendus par Proxmox
- Redémarrer les services
Générer le CSR sur Proxmox
La clé privée existante sera utilisée.
La génération de la demande I(CSR) permet de renseigner le Common Name (CN) et le SAN en indiquant exactement le nom FQDN du nœud Proxmox.
Dans le nœud Proxmox (SSH) :
- Créer un fichier san.cnf pour ajouter un SAN (recommandé) avec ce contenu :
[ req ] default_bits = 2048 prompt = no default_md = sha256 req_extensions = req_ext distinguished_name = dn [ dn ] CN = proxmox.lab.local [ req_ext ] subjectAltName = @alt_names [ alt_names ] DNS.1 = proxmox.lab.local
- générer le CSR
openssl req -new -key pve-ssl.key \ -out proxmox.lab.local.csr \ -config san.cnf
- vérification de l’empreinte de ta CSR (optionnel) :
# openssl req -in proxmox.lab.local.csr -noout -text
Certificate Request:
Data:
Version: 1 (0x0)
Subject: CN=proxmox.lab.local
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)
Modulus:
00:cc:98:da:a3:41:21:8f:97:56:72:b2:39:fe:20:
...
c1:96:9b:c8:7a:a5:8f:dc:c7:df:0f:52:19:5e:40:
63:79
Exponent: 65537 (0x10001)
Attributes:
Requested Extensions:
X509v3 Subject Alternative Name:
DNS:proxmox.lab.local
Signature Algorithm: sha256WithRSAEncryption
Signature Value:
61:dc:b9:44:2c:77:82:26:f5:ff:47:1b:69:d8:88:af:4c:4a:
...
c0:f0:57:8e:b2:60:d0:62:2e:06:c2:54:96:25:03:f0:04:c8:
f1:51:9c:3f
Faire signer la CSR par la Microsoft CA
- accéder au site http://ADCS_SERVER/certsrv
- Cliquez sur Demander un certificat
- Cliquez sur demande de certificat avancée
- copier-coller le contenu du fichier .csr encodé au format Base 64 et choisissez le modèle de certificat
- Téléchargez ensuite :
- le certificat au format Base64 (.cer)
- la chaîne CA certificate (Root CA + éventuellement la subCA) (.p7b)
Installer le certificat sur Proxmox
Placer les fichiers :
- copier le certificat <code> cp pve.cer /etc/pve/local/pve-ssl.pem </code>
Afficher plus de lignes Si tu as une chaîne complète (intermédiaire + root), concatène : Shellcat pve.cer intermediate.cer root.cer > /etc/pve/local/pve-ssl.pemAfficher plus de lignes Et place la racine seule dans : Shellcp root.cer /etc/pve/local/pve-root-ca.pemAfficher plus de lignes Proxmox demande bien un fichier séparé pour la root.
🔄 Étape 4 — Redémarrer les services Proxmox Shellsystemctl restart pveproxysystemctl restart pvedaemonAfficher plus de lignes Pour vérifier : Shellopenssl x509 -in /etc/pve/local/pve-ssl.pem -noout -text``Afficher plus de lignes Puis ouvre l’interface ➜ le certificat doit maintenant être valide, signé par ta CA Microsoft.
🚀 Bonus : automatisation renouvellement (ADCS modèle avec auto-enroll) Si ton modèle de certificat est compatible, je peux aussi t’aider à automatiser la génération/renouvellement via un script shell ou API ADCS.
