Correction de liens morts
This commit is contained in:
@@ -1,17 +1,17 @@
|
||||
---
|
||||
comments_url: https://com.richard-dern.fr/post/514
|
||||
date: '2012-02-06 03:23:00'
|
||||
date: "2012-02-06 03:23:00"
|
||||
dossier:
|
||||
- Créer son propre Cloud
|
||||
- Créer son propre Cloud
|
||||
links:
|
||||
- lang: fr
|
||||
name: Page d'origine sur Archive.org
|
||||
url: https://web.archive.org/web/20120618100138/http://ingnu.fr/2012/02/06/creation-de-sa-propre-autorite-de-certification/
|
||||
- lang: fr
|
||||
name: Archive
|
||||
url: http://ingnu.fr/2012/02/06/creation-de-sa-propre-autorite-de-certification/
|
||||
tags:
|
||||
- Autorité
|
||||
- Certification
|
||||
- Certificats
|
||||
- OpenSSL
|
||||
- Autorité
|
||||
- Certification
|
||||
- Certificats
|
||||
- OpenSSL
|
||||
title: Création de sa propre autorité de certification
|
||||
weather:
|
||||
humidity: 57
|
||||
@@ -19,14 +19,14 @@ weather:
|
||||
precipitations: false
|
||||
pressure: 1027.9
|
||||
source:
|
||||
- open-meteo
|
||||
- open-meteo
|
||||
temperature: -10.4
|
||||
wind_direction: 73
|
||||
wind_speed: 8.7
|
||||
weight: 3
|
||||
---
|
||||
|
||||
J'avais [initialement](https://web.archive.org/web/20120618100138/http://ingnu.fr/2012/02/05/installer-et-configurer-un-serveur-dns/) prévu d'aborder dans un troisième article la configuration d'un serveur mail, mais il fallait d'abord que j'explique comment mettre en place une autorité de certification, puisque nous allons nous en servir dans la configuration du serveur mail, mais aussi pour bien d'autres services que nous verrons ultérieurement.
|
||||
J'avais [initialement](http://ingnu.fr/2012/02/05/installer-et-configurer-un-serveur-dns/) prévu d'aborder dans un troisième article la configuration d'un serveur mail, mais il fallait d'abord que j'explique comment mettre en place une autorité de certification, puisque nous allons nous en servir dans la configuration du serveur mail, mais aussi pour bien d'autres services que nous verrons ultérieurement.
|
||||
|
||||
À l'issue de cet article, vous aurez à disposition une série de scripts qui vous permettront de mettre rapidement et facilement en place des certificats pour tous types d'applications.
|
||||
|
||||
@@ -38,7 +38,7 @@ Personne ne cherchera donc à passer des semaines ou des mois à casser le chiff
|
||||
|
||||
Notice : En revanche, ils seront bien utiles pour chiffrer les données qui transitent sur votre réseau.
|
||||
|
||||
Important : [VeriSign](https://web.archive.org/web/20120618100138/http://www.verisign.com/ssl/index.html?tid=gnps)
|
||||
Important : [VeriSign](http://www.verisign.com/ssl/index.html?tid=gnps)
|
||||
|
||||
Créons tout d'abord un répertoire dédié à nos scripts :
|
||||
|
||||
@@ -64,7 +64,7 @@ nano openssl.cnf
|
||||
|
||||
On édite ce fichier pour y modifier les variables suivantes :
|
||||
|
||||
- Dans la catégorie *[CA_default]*, mettez les valeurs suivantes :
|
||||
- Dans la catégorie _[CA_default]_, mettez les valeurs suivantes :
|
||||
|
||||
```text
|
||||
dir = /scripts/certificate_authority
|
||||
@@ -82,16 +82,16 @@ private_key = $dir/ca.key
|
||||
RANDFILE = $dir/.rand
|
||||
```
|
||||
|
||||
- Dans la catégorie *[req_distinguished_name]*, renseignez les valeurs suivantes :
|
||||
- Dans la catégorie _[req_distinguished_name]_, renseignez les valeurs suivantes :
|
||||
|
||||
- *countryName_default*
|
||||
- *stateOrProvinceName_default*
|
||||
- *localityName_default*
|
||||
- *0.organizationName_default*
|
||||
- *emailAddress_default*
|
||||
- _countryName_default_
|
||||
- _stateOrProvinceName_default_
|
||||
- _localityName_default_
|
||||
- _0.organizationName_default_
|
||||
- _emailAddress_default_
|
||||
|
||||
Enregistrez puis fermez ce fichier.
|
||||
On va ensuite créer le fichier *create_ca*, qui aura pour but de créer l'autorité de certification.
|
||||
On va ensuite créer le fichier _create_ca_, qui aura pour but de créer l'autorité de certification.
|
||||
L'autorité de certification n'est à créer qu'une seule fois, mais le fait de créer un script pour le faire permettra, en cas de besoin, de retrouver les commandes nécessaires.
|
||||
À noter que nous allons créer un certificat dont la validité est de 10 ans (3650 jours).
|
||||
|
||||
@@ -120,7 +120,7 @@ chmod 0400 ca.key
|
||||
chmod 700 create_ca
|
||||
```
|
||||
|
||||
Cette dernière commande nous assure que personne à part *root* ne peut exécuter ce fichier.
|
||||
Cette dernière commande nous assure que personne à part _root_ ne peut exécuter ce fichier.
|
||||
Ce que nous allons faire immédiatement :
|
||||
|
||||
```bash
|
||||
@@ -128,10 +128,10 @@ Ce que nous allons faire immédiatement :
|
||||
```
|
||||
|
||||
Après vous avoir demandé un mot de passe (qu'il est impératif de renseigner), quelques questions vont vous être posées.
|
||||
La plupart contient déjà les réponses pré-replies dans le fichier *openssl.cnf* que nous avons édité plus tôt.
|
||||
Seule la variable *Organizational Unit Name* est à spécifier (mettez ce que vous voulez, par exemple "*Certificate Authority*"), et la variable *Common Name*, qui devrait contenir votre nom de domaine principal.
|
||||
La plupart contient déjà les réponses pré-replies dans le fichier _openssl.cnf_ que nous avons édité plus tôt.
|
||||
Seule la variable _Organizational Unit Name_ est à spécifier (mettez ce que vous voulez, par exemple "_Certificate Authority_"), et la variable _Common Name_, qui devrait contenir votre nom de domaine principal.
|
||||
|
||||
Une fois la commande exécutée et les variables spécifiées, trois nouveaux fichiers ont été créés dans le répertoire de travail (*/scripts/certificate_authority*) : *ca.csr* (la demande de certificat), *ca.crt* (le certificat principal) et *ca.key* (la clé privée).
|
||||
Une fois la commande exécutée et les variables spécifiées, trois nouveaux fichiers ont été créés dans le répertoire de travail (_/scripts/certificate_authority_) : _ca.csr_ (la demande de certificat), _ca.crt_ (le certificat principal) et _ca.key_ (la clé privée).
|
||||
On peut désormais créer de nouveaux certificats, à l'aide d'un nouveau script :
|
||||
|
||||
```bash
|
||||
@@ -265,7 +265,7 @@ La syntaxe est la même que précédemment :
|
||||
./sign_request <application> <domaine>
|
||||
```
|
||||
|
||||
La signature du certificat va générer un fichier portant l'extension *.crt* : c'est celui-ci qui sera notamment utilisé à travers les applications.
|
||||
La signature du certificat va générer un fichier portant l'extension _.crt_ : c'est celui-ci qui sera notamment utilisé à travers les applications.
|
||||
|
||||
La procédure pour créer un certificat valide est donc la suivante.
|
||||
Nous admettrons pour l'exemple que nous travaillons avec apache.
|
||||
@@ -275,6 +275,6 @@ Nous admettrons pour l'exemple que nous travaillons avec apache.
|
||||
./sign_request apache exemple.fr
|
||||
```
|
||||
|
||||
Cela aura pour conséquence de créer un répertoire apache dans le répertoire */scripts/certificate_authority*, qui contiendra vos certificats, demandes, et clés spécifiques à apache.
|
||||
Cela aura pour conséquence de créer un répertoire apache dans le répertoire _/scripts/certificate_authority_, qui contiendra vos certificats, demandes, et clés spécifiques à apache.
|
||||
|
||||
Vous disposez désormais d'un ensemble complet d'outils pour générer facilement les certificats dont vous aurez besoin plus tard, et notamment lors de la mise en place du serveur mail, prochaine étape de la création de votre cloud personnel.
|
||||
Vous disposez désormais d'un ensemble complet d'outils pour générer facilement les certificats dont vous aurez besoin plus tard, et notamment lors de la mise en place du serveur mail, prochaine étape de la création de votre cloud personnel.
|
||||
|
||||
Reference in New Issue
Block a user