Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
tutoriel:comment_creer_un_certificat_ssl [Le 26/09/2012, 11:09] 41.251.255.118 |
tutoriel:comment_creer_un_certificat_ssl [Le 01/09/2022, 00:09] (Version actuelle) moths-art Passage de http à https sur les liens externes (détecté et corrigé via le bot wiki-corrector (https://forum.ubuntu-fr.org/viewtopic.php?id=2067892) |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | {{tag>dapper serveur sécurité tutoriel}} | + | {{tag>trusty serveur sécurité tutoriel}} |
---- | ---- | ||
Ligne 9: | Ligne 9: | ||
===== Introduction ===== | ===== Introduction ===== | ||
- | Dans plusieurs documents du wiki, on aborde la question de la création de certificat SSL privé (c'est-à-dire qu'ils ne sont pas certifiés par une autorité indépendante). | + | Dans plusieurs documents du wiki, on aborde la question de la création de certificat SSL. |
- | + | ||
- | Il existe beaucoup de sites expliquant comment créer un certificat SSL personnel. Voici une technique qui fonctionne mais dans laquelle je ne donne pas beaucoup de détails. | + | |
+ | Il existe beaucoup de sites expliquant comment créer un certificat SSL. Voici une technique qui fonctionne mais dans laquelle je ne donne pas de détails. | ||
===== Pré-requis ===== | ===== Pré-requis ===== | ||
Ligne 24: | Ligne 23: | ||
===== Marche à suivre ===== | ===== Marche à suivre ===== | ||
- | Placez-vous dans le répertoire ''/etc/ssl'' et créez la clé : | + | ==== Clef privée du serveur ==== |
+ | Placez-vous dans le répertoire ''/etc/ssl'' et créez la clé : | ||
<code> | <code> | ||
cd /etc/ssl | cd /etc/ssl | ||
- | sudo openssl genrsa -out server.key 1024 | + | sudo openssl genrsa -out server.key 2048 |
</code> | </code> | ||
- | Introduisez les informations relatives au certificat. Veillez simplement à mettre le nom du serveur tel qu'il est appelé de l'extérieur dans le champ ''YOUR NAME'' (par exemple : ''relay.ubuntu-fr.org'') : | + | Cette commande va créer la clé privée avec l'algorithme RSA 2048 bits. |
+ | |||
+ | ==== Demande de signature du certificat ==== | ||
+ | |||
+ | Ensuite il faut générer un fichier de « demande de signature de certificat », en anglais CSR : Certificate Signing Request : | ||
<code> | <code> | ||
Ligne 37: | Ligne 41: | ||
</code> | </code> | ||
- | Enfin, générez le certificat final au format x509 pour 365 jours (1 an) : | + | Vous allez devoir répondre à un certain nombre de questions. Veillez surtout à mettre le nom du serveur tel qu'il est appelé de l'extérieur dans le champ « Common Name » (par exemple : "www.example.com"). |
+ | Optionnel : pour visualiser le contenu du fichier généré : | ||
<code> | <code> | ||
- | sudo openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt | + | openssl req -text -noout -in server.csr |
</code> | </code> | ||
+ | ==== Signature du certificat ==== | ||
+ | |||
+ | |||
+ | Enfin, générez ou récupérez le certificat signé au format x509 suivant la méthode 1 ou 2 : | ||
+ | - certificat auto-signé pour 365 jours (1 an) :<code> | ||
+ | sudo openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt | ||
+ | </code>//Remarque : ce certificat n'est authentifié par aucune autorité, vous aurez donc un message d'avertissement quand vous vous connectez au serveur. // | ||
+ | - certificat signé par une autorité tierce, par exemple : | ||
+ | * [[https://www.cacert.org|CACert]] : copier/coller la demande (le fichier server.csr) à l'autorité qui va signer le certificat à utiliser ([[https://www.cacert.org/account.php?id=10|ici pour cacert]]). | ||
+ | * [[https://letsencrypt.org/|Let's Encrypt]], avec l'option --csr du client letsencrypt (CSR au format DER : option // -outform der// pour openssl) | ||
+ | |||
+ | ===== Usage avancé ===== | ||
+ | |||
+ | ==== Usage non interactif ==== | ||
+ | |||
+ | Pour éviter de répondre aux questions de la localisation jusqu'au domaine, il est possible de passer l'argument subject à la commande openssl. Ajouter le paramètre : //-subj "/OU=Domain Control Validated/CN=exemple.fr"// | ||
+ | |||
+ | <note help>//Domain Control Validated// indique simplement que seule la vérification du domaine est effectuée. Ce paramètre peut être omis. Il existe une vérification DV (celle indiquée) et EV, plus complète. Plus de détails sur [[https://certsimple.com/blog/are-ev-ssl-certificates-worth-it|ce blog]] (en).</note> | ||
+ | |||
+ | ==== Paramétrage fin de la CSR ==== | ||
+ | |||
+ | Les CSR permettent de valider plusieurs domaines avec un même certificat. Pour l'utiliser, créer un fichier //openssl_SAN.cnf// comme-suit : | ||
+ | <file> | ||
+ | [req] | ||
+ | req_extensions = v3_req | ||
+ | distinguished_name = req_distinguished_name | ||
+ | |||
+ | [req_distinguished_name] | ||
+ | |||
+ | [v3_req] | ||
+ | # Extensions to add to a certificate request | ||
+ | basicConstraints = CA:FALSE | ||
+ | keyUsage = digitalSignature, keyEncipherment | ||
+ | |||
+ | [SAN] | ||
+ | subjectAltName=DNS:exemple.fr,DNS:www.exemple.fr | ||
+ | </file> | ||
+ | |||
+ | Et ajouter les paramètres suivants à la commande openssl : //-config openssl_SAN.cnf -reqexts SAN// | ||
+ | |||
+ | ===== Voir aussi ===== | ||
- | //Remarque : ce certificat n'est authentifié par aucune autorité, vous aurez donc un message d'avertissement quand vous vous connectez au serveur. // | + | * **(fr)** [[https://www.magdiblog.fr/divers/creer-une-passerelle-securisee-avec-un-raspberry-pi/|Qu'est ce qu'un certificat, comment créer une CA ainsi qu'un exemple d'authentification par certificat client]] |
+ | * **(en)** [[https://www.tty1.net/blog/2015/using-letsencrypt-in-manual-mode_en.html|Utilisation détaillée avec Let's Encrypt]] | ||
---- | ---- |