Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
|
certificats [2024/08/08 13:40] florian [Signature détachée] |
certificats [2025/12/05 09:05] (Version actuelle) florian [Installation] |
||
|---|---|---|---|
| Ligne 34: | Ligne 34: | ||
| ==== Certificats auto-signé ==== | ==== Certificats auto-signé ==== | ||
| - | Il faut installer la dernière version d'[[https://www.openssl.org/source/|OpenSSL]]. | ||
| - | Un certificat auto-signé est un certificat que vous générez vous-même. Il est important de noter qu'il n'est en rien (à attributs équivalents) moins protecteur qu'un certificat émis par une autorité certifiée. MAIS il ne sera pas connu des navigateurs des clients. Ces derniers seront invités à reconnaitre explicitement votre certificat comme étant de confiance. | + | <WRAP center round info 60%> |
| + | La version d'Apache actuellement proposée par le setup (Apache 2.4.36) n'accepte plus les certificats générés via OpenSSL avec une taille de clé infieure à 2048 bits. | ||
| + | |||
| + | La section suivante a été mise-à-jour pour en tenir compte. Si votre certificat a été généré avec une taille de clé de 1024 bits, veuillez le re-générer. | ||
| + | </WRAP> | ||
| + | |||
| + | Donc, au moins à partir de Apache 2.4.36 il est nécessaire d'avoir une version de OpenSSL >= 3. | ||
| + | Vous pouvez trouvez des binaires pour windows ici: https://slproweb.com/products/Win32OpenSSL.html | ||
| + | |||
| + | Pour rappel, un certificat auto-signé est un certificat que vous générez vous-même. Il est important de noter qu'il n'est en rien (à attributs équivalents) moins protecteur qu'un certificat émis par une autorité certifiée. MAIS il ne sera pas connu des navigateurs des clients. Ces derniers seront invités à reconnaitre explicitement votre certificat comme étant de confiance. | ||
| + | |||
| + | Génération de la clé publique (le certificat) et de la clé privée: | ||
| + | <code> | ||
| + | openssl req -x509 -newkey rsa:2048 -nodes -keyout mydomain.key -out mydomain.crt -sha256 -days 3650 | ||
| + | </code> | ||
| + | |||
| + | === Ancienne procédure (Obsolète) === | ||
| + | <WRAP center round important 60%> | ||
| + | Cette section est conservée à titre d'archive. Ne plus utiliser cette procédure pour générer des certificats auto-signés. | ||
| + | </WRAP> | ||
| On va tout d'abord générer une clé privée: | On va tout d'abord générer une clé privée: | ||
| Ligne 90: | Ligne 108: | ||
| </code> | </code> | ||
| - | En fin de fichier, après les définitions d'Alias déjà existante : | + | En fin de fichier, après les définitions d'Alias déjà existante on déclare notre VirtualHost configuré avec SSL. |
| <code> | <code> | ||
| - | NameVirtualHost 192.168.XXX.XXX:443 | + | <VirtualHost *:443> |
| - | <VirtualHost 192.168.XXX.XXX:443> | + | DocumentRoot "C:/nchp/usr/local/nchp/ezged/www" |
| - | DocumentRoot c:/nchp/usr/local/nchp/ezged/www | + | |
| - | ServerName 192.168.XXX.XXX | + | |
| SSLEngine On | SSLEngine On | ||
| - | SSLOptions +FakeBasicAuth +ExportCertData +StrictRequire | + | SSLOptions +ExportCertData +StrictRequire |
| - | SSLCertificateFile c:/nchp/etc/nchp/ezged/mydomain.crt | + | SSLCertificateFile "C:/nchp/etc/nchp/ezged/mydomain.crt" |
| - | SSLCertificateKeyFile c:/nchp/etc/nchp/ezged/mydomain.key | + | SSLCertificateKeyFile "C:/nchp/etc/nchp/ezged/mydomain.key" |
| </VirtualHost> | </VirtualHost> | ||
| </code> | </code> | ||
| Ligne 263: | Ligne 280: | ||
| * Les OS Apple https://support.apple.com/fr-fr/HT209143 | * Les OS Apple https://support.apple.com/fr-fr/HT209143 | ||
| * Android : pas de liste officielle | * Android : pas de liste officielle | ||
| + | |||
| + | |||
| + | ====== Memo OpenSSL ====== | ||
| + | |||
| + | ===== Convertir un DER en PEM ===== | ||
| + | |||
| + | <code> | ||
| + | openssl x509 -inform der -in moncertificat.der -out moncertificat.crt | ||
| + | </code> | ||