Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| certificats [2023/03/17 09:56] – modification externe 127.0.0.1 | certificats [2025/12/05 09:05] (Version actuelle) – [Installation] florian | ||
|---|---|---|---|
| Ligne 34: | Ligne 34: | ||
| ==== Certificats auto-signé ==== | ==== Certificats auto-signé ==== | ||
| - | Il faut installer la dernière version d' | ||
| - | Un certificat auto-signé est un certificat que vous générez vous-même. Il est important de noter qu'il n'est en rien (à attributs équivalents) moins protecteur qu'un certificat émis par une autorité certifiée. MAIS il ne sera pas connu des navigateurs des clients. Ces derniers seront invités à reconnaitre explicitement votre certificat comme étant de confiance. | + | <WRAP center round info 60%> |
| + | La version d' | ||
| + | |||
| + | La section suivante a été mise-à-jour pour en tenir compte. Si votre certificat a été généré avec une taille de clé de 1024 bits, veuillez le re-générer. | ||
| + | </ | ||
| + | |||
| + | Donc, au moins à partir de Apache 2.4.36 il est nécessaire d' | ||
| + | Vous pouvez trouvez des binaires pour windows ici: https:// | ||
| + | |||
| + | Pour rappel, un certificat auto-signé est un certificat que vous générez vous-même. Il est important de noter qu'il n'est en rien (à attributs équivalents) moins protecteur qu'un certificat émis par une autorité certifiée. MAIS il ne sera pas connu des navigateurs des clients. Ces derniers seront invités à reconnaitre explicitement votre certificat comme étant de confiance. | ||
| + | |||
| + | Génération de la clé publique (le certificat) et de la clé privée: | ||
| + | < | ||
| + | openssl req -x509 -newkey rsa:2048 -nodes -keyout mydomain.key -out mydomain.crt -sha256 -days 3650 | ||
| + | </ | ||
| + | |||
| + | === Ancienne procédure (Obsolète) === | ||
| + | <WRAP center round important 60%> | ||
| + | Cette section est conservée à titre d' | ||
| + | </ | ||
| On va tout d' | On va tout d' | ||
| Ligne 90: | Ligne 108: | ||
| </ | </ | ||
| - | En fin de fichier, après les définitions d' | + | En fin de fichier, après les définitions d' |
| < | < | ||
| - | NameVirtualHost 192.168.XXX.XXX: | + | < |
| - | < | + | DocumentRoot |
| - | DocumentRoot | + | |
| - | ServerName 192.168.XXX.XXX | + | |
| SSLEngine On | SSLEngine On | ||
| - | SSLOptions | + | SSLOptions +ExportCertData +StrictRequire |
| - | SSLCertificateFile | + | SSLCertificateFile |
| - | SSLCertificateKeyFile | + | SSLCertificateKeyFile |
| </ | </ | ||
| </ | </ | ||
| Ligne 188: | Ligne 205: | ||
| Les chemins sont à adapter selon votre cas. | Les chemins sont à adapter selon votre cas. | ||
| + | <WRAP center round tip 60%> | ||
| + | Utilisez le mode '' | ||
| + | </ | ||
| + | Si par exemple vous obtenez une erreur semblable à celle ci-dessous au moment d' | ||
| + | < | ||
| + | Error outputting keys and certificates | ||
| + | 083B0000: | ||
| + | </ | ||
| + | |||
| + | Dans ce cas ajoutez l' | ||
| + | < | ||
| + | openssl pkcs12 -legacy -in moncertificat.p12 -clcerts -nokeys -out moncertificat.crt | ||
| + | </ | ||
| ====== Message d' | ====== Message d' | ||
| Ligne 242: | Ligne 272: | ||
| + | ====== Certificats et applications mobiles ====== | ||
| + | Lorsque EzGED doit être accessible depuis une application mobile il convient de s' | ||
| + | que le certificat TLS installé sur le serveur soit accepté par les OS mobiles donc principalement par iOS et Android. | ||
| + | |||
| + | Liste des certificats racines de confiance pour: | ||
| + | * Les OS Apple https:// | ||
| + | * Android : pas de liste officielle | ||
| + | |||
| + | |||
| + | ====== Memo OpenSSL ====== | ||
| + | |||
| + | ===== Convertir un DER en PEM ===== | ||
| + | |||
| + | < | ||
| + | openssl x509 -inform der -in moncertificat.der -out moncertificat.crt | ||
| + | </ | ||