Salut
Voici ce que j'ai dû faire :
cd /usr/lib/ssl/
Création d'une autorité de certification :
Code :
- mkdir certs csr datas keys private datas/ca.db.certs
- touch private/ca.key datas/ca.db.serial
- cp /dev/null datas/ca.db.index
- openssl rand 1024 > datas/random-bits
|
On génère la clé de la CA :
openssl genrsa -des3 -out private/ca.key 1024 -rand datas/random-bits
On la protège :
chmod 600 private/ca.key
On crée le certificat de la CA :
Code :
- openssl req -new -x509 -days 3650 -key private/ca.key -out certs/ca.pem
- Pays : FR
- Département : 13
- Ville : ville
- Organisation : organisation
- Section : section
- Common name : CA
- email : root@localhost
|
Edite le fichier de la CA :
vi ca.conf
Code :
- default_ca = default_CA
- [ default_CA ]
- dir = .
- certs = ./certs
- new_certs_dir = ./datas/ca.db.certs
- database = ./datas/ca.db.index
- serial = ./datas/ca.db.serial
- RANDFILE = ./datas/random-bits
- certificate = ./certs/ca.pem
- private_key = ./private/ca.key
- default_days = 730
- default_crl_days = 30
- default_md = md5
- preserve = no
- x509_extensions = server_cert
- policy = policy_anything
- [ policy_anything ]
- countryName = optional
- stateOrProvinceName = optional
- localityName = optional
- organizationName = optional
- organizationalUnitName = optional
- commonName = supplied
- emailAddress = optional
- [ server_cert ]
- #subjectKeyIdentifier = hash
- authorityKeyIdentifier = keyid:always
- extendedKeyUsage = serverAuth,clientAuth,
- basicConstraints = critical,CA:false
|
echo '01' > datas/ca.db.serial
Ensuite il faut créer une certificat pour slapd :
Code :
- openssl genrsa -out keys/ldap.organisation.fr.key 1024
- openssl req -new -key keys/ldap.organisation.fr.key -out csr/ldap.organisation.fr.csr
- Pays : FR
- Département : 13
- Ville : ville
- Organisation : organisation
- Section : section
- Common name : ldap.organisation.fr
- email : root@localhost
|
On fait signer le certificat par la CA :
openssl ca -config ca.conf -out certs/ldap.organisation.fr.txt -infiles csr/ldap.organisation.fr.csr
perl -n -e 'm/BEGIN CERTIFICATE/ && do {$$seen=1}; $$seen && print;' < certs/ldap.organisation.fr.txt > certs/ldap.organisation.fr.pem
Vérifie que le certificat est bon :
openssl verify -CAfile certs/ca.pem certs/ldap.organisation.fr.pem
On copie ensuite ce qu'il faut dans le répertoire de slapd :
Code :
- mkdir /etc/ldap/ssl
- cp certs/ca.pem /etc/ldap/ssl/
- cp certs/ldap.organisation.fr.pem /etc/ldap/ssl/
- cp keys/ldap.organisation.fr.key /etc/ldap/ssl/
|
Puis dans /etc/ldap/slapd.conf :
Code :
- TLSCertificateFile /etc/ldap/ssl/ldap.organisation.fr.pem
- TLSCertificateKeyFile /etc/ldap/ssl/ldap.organisation.fr.key
- TLSCACertificateFile /etc/ldap/ssl/ca.pem
|
Un lien que je viens de trouver et qui a l'air interessant :
http://www-lor.int-evry.fr/~michel [...] S-SSL.html
Message édité par phoenix-dark le 11-08-2005 à 21:40:47
---------------
Pingouins dans les champs, hiver méchant.