« LINUX:Création d'une CA privée (V1) » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 40 : | Ligne 40 : | ||
On remarque aussi qu'au lieu de répondre aux questions d'identification du propriétaire, ils se trouvent en paramètres; mais on aurait pu répondre aux questions. Seul le "Common Name" change. Il est important que ce nom soit différent de celui du serveur ou du site virtuel. | On remarque aussi qu'au lieu de répondre aux questions d'identification du propriétaire, ils se trouvent en paramètres; mais on aurait pu répondre aux questions. Seul le "Common Name" change. Il est important que ce nom soit différent de celui du serveur ou du site virtuel. | ||
Ce certificat est valable 10 ans (3650 jours). Il n'est à faire qu'une fois pour autant de certificats publique de serveur ou site présentés ci-dessous. | |||
=Création d'une requête de certificat publique pour le serveur= | =Création d'une requête de certificat publique pour le serveur= | ||
Maintenant vient la phase de création du certificat publique pour le serveur ou du site. | Maintenant vient la phase de création du certificat publique pour le serveur ou du site. | ||
Elle comporte deux étapes: la requête et la création du certificat publique. | |||
On commence par faire une requête pour obtenir le certificat ("'''/etc/pki/home/req/localhost.csr'''"). | On commence par faire une requête pour obtenir le certificat ("'''/etc/pki/home/req/localhost.csr'''"). | ||
openssl req -new -key /etc/pki/home/private/localhost.key -out /etc/pki/home/req/localhost.csr -subj '/CN=serverdb.home.dom/emailAddress=pdupont@gmail.com/OU=Dupont/O=Home/L=Namur/ST=Belgique/C=BE' | openssl req -new -key /etc/pki/home/private/localhost.key -out /etc/pki/home/req/localhost.csr -subj '/CN=serverdb.home.dom/emailAddress=pdupont@gmail.com/OU=Dupont/O=Home/L=Namur/ST=Belgique/C=BE' | ||
Comme ci-dessus, les informations de propriété sont ajoutées en option. Ici le "Common Name" est celui du serveur (ou du site si c'était par exemple, "www.home.dom") | Comme ci-dessus, les informations de propriété sont ajoutées en option. Ici le "Common Name" est celui du serveur (ou du site si c'était par exemple, "www.home.dom"). | ||
Ligne 57 : | Ligne 61 : | ||
Cette opération se fait sur base des informations contenues dans la requête ("'''/etc/pki/home/req/localhost.csr'''"). | Cette opération se fait sur base des informations contenues dans la requête ("'''/etc/pki/home/req/localhost.csr'''"). | ||
Nous avons choisit 10 ans de validité ("-days 3650") mais vous pouvez définir un autre delais, 1 an par exemple. | |||
Pour la première utilisation, il y a initialisation du n° de série. Par la suite, lors du renouvellement ou de la création d'un certificat pour le même domaine, ce fichier sera incrémenté. Chaque certificat publique aura un n° de série différent, ce qui peut être utile lors de la révocation d'un certificat qui n'a plus de raison d'être ou piraté ("'''/etc/pki/home/misc/ca.srl'''"). | Pour la première utilisation, il y a initialisation du n° de série. Par la suite, lors du renouvellement ou de la création d'un certificat pour le même domaine, ce fichier sera incrémenté. Chaque certificat publique aura un n° de série différent, ce qui peut être utile lors de la révocation d'un certificat qui n'a plus de raison d'être ou piraté ("'''/etc/pki/home/misc/ca.srl'''"). | ||
Si on crée un certificat publique pour un autre site, la commande est analogue mais il ne faut pas réinitialiser le n° de série; l'option "'''-CAcreateserial'''" est à éliminer. | |||
=Création de chaînes= | |||
Nombre de logiciels demandent des fichiers contenant plusieurs clés. | |||
Nous utilisons la commande "'''cat'''" d'Unix. | |||
Voici deux exemples: | |||
cat /etc/pki/home/certs/localhost.crt /etc/pki/home/certs/ca.crt > /etc/pki/home/certs/localhost.pem | |||
cat /etc/pki/home/private/localhost.key /etc/pki/home/certs/localhost.crt /etc/pki/home/certs/ca.crt > /etc/pki/home/certs/localhost.chaine.pem | |||
=Renouvellement de certificats= | |||
Normalement, le renouvellement du certificat publique CA ne devrait pas se passer avant 10 ans (3560 jours). La commande est identique que ci-dessus. | |||
Notons que les clés privées sont créés une fois pour toutes. | |||
Par contre, il se peut qu'il faille renouveler ou recréer le certificat publique du serveur ou site. | |||
La requête présentée ci-dessus est identique mais la création du certificat publique ne présente pas l'initialisation du n° de série!!! L'option "'''-CAcreateserial'''" est à éliminer. | |||
openssl x509 -req -days 3650 -in /etc/pki/home/req/localhost.csr -out /etc/pki/home/certs/localhost.crt -passinpass:MOTDEPASSESECRET -CA /etc/pki/home/certs/ca.crt -CAkey /etc/pki/CA/private/ca.key -CAserial /etc/pki/home/misc/ca.srl | |||
Les chaînes sont bien sûr à refaire en fonction des changements. | |||