Pour générer une clé privée personnalisée et une demande de signature de certificat :
REMARQUE : Les instructions suivantes concernent l'outil
OpenSSL de ligne de commande Linux. Ils supposent également la présence d'un fichier
openssl.cnf dans le répertoire exécutable OpenSSL ou sur le chemin du système contenant les détails de configuration nécessaires pour rassembler les champs requis. Pour plus d'informations sur l'utilisation d'un CSR basé sur l'interface graphique ou d'un outil de génération de clé, consultez les instructions du fabricant de l'outil.
Pour plus d'informations sur la création du fichier
openssl.cnf, consultez la documentation OpenSSL sur
openssl.org pour plus de détails.
REMARQUE : Les instructions suivantes génèrent une clé privée RSA au format PEM et une CSR sans mot de passe pour sécuriser la clé privée. Assurez-vous de sécuriser le fichier de clé privée contre tout accès non autorisé car il peut être utilisé pour usurper l'identité de votre serveur. Pour obtenir des instructions sur la création d'une clé privée
au format PKCS#12, consultez
openssl.org. Les instructions pour créer une clé privée à courbe elliptique sont similaires à ces instructions, mais sont disponibles sur
openssl.org.
- Ouvrez une fenêtre de ligne de commande dans un dossier où la clé privée peut être créée.
- Exécutez la commande ci-dessous pour créer la clé privée :
openssl req -newkey rsa:2048 -nodes -keyout private_key.pem -out your_domain.csr
Cette commande génère deux fichiers dans le répertoire courant. Tout d'abord, il crée une clé privée à l'aide du mécanisme de génération RSA avec une longueur de 2048 bits. Il génère ensuite la clé privée en tant que private_key.pem dans le répertoire courant.
Il demande ensuite les données nécessaires pour créer la demande de signature de certificat et génère le CSR en tant que your_domain.csr.
IMPORTANT : Le fichier private_key.pem est la clé privée de votre certificat. Toute personne ayant accès à cette clé peut usurper l'identité de votre serveur/domaine. Nous vous recommandons d'exécuter ces commandes sur la ligne de commande de l'appliance afin que la clé ne quitte jamais réellement l'environnement sécurisé. Si vous exécutez ces commandes en dehors de l'appliance, veillez à protéger ce fichier contre tout accès non autorisé. N'oubliez pas que l'appliance n'a aucun moyen de fournir un mot de passe pour déverrouiller la clé privée, de sorte qu'un mot de passe ne peut pas être utilisé pour chiffrer le fichier.
- Fournissez la demande de signature de certificat (le fichier nommé « votre_domaine.csr ») à votre bureau d'enregistrement de domaine pour signature.
- Consultez les instructions de la solution 1 pour concaténer les fichiers et les télécharger sur l'appliance.