Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
informatique:securite:generation_d_un_certificat_ssl_auto-signe [2011/06/21 12:48] – modification externe 127.0.0.1 | informatique:securite:generation_d_un_certificat_ssl_auto-signe [2014/04/22 09:13] (Version actuelle) – supprimée bn8 | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | Nous commençons par générer la bi-clé RSA, qui peut être protégée par une passphrase. Pour se faciliter la vie, on peut ne rien mettre pour la phrase de passe. Ceci nous évite de devoir la retaper à chaque redémarrage du serveur. | ||
- | |||
- | < | ||
- | |||
- | Nous générons ensuite le certificat autosigné | ||
- | |||
- | openssl req -new -x509 -days 365 -key server.key -out server.crt | ||
- | |||
- | Dans les questions posées, il faut faire attention au champ Common Name (eg, YOUR name) : Il faut mettre le nom du serveur (FQDN). Sinon, nous aurons un message comme quoi le nom du propriétaire du certificat et du site ne correspond pas. | ||
- | |||
- | * -x509 : génération d'un certificat autosigné, et non d'une simple requête | ||
- | * -days 365 : le certificat est valable 365 jours | ||
- | * -key server.key : la clé publique est extraite de la bi-clé précédente | ||
- | * -out server.crt : le certificat est copié | ||
- | |||
- | Le certificat n'est pas signé par une autorité de certification (type verisign). Ainsi, lors de son utilisation, | ||
- | |||
- | **Pour vérifier le bon usage du certificat :** | ||
- | |||
- | openssl x509 -in server.crt -text -noout | ||