Pour générer une clé privée personnalisée et une demande de signature de certificat :
Remarque : les instructions ci-dessous concernent l’outil
OpenSSL de ligne de commande Linux . Ils supposent également la présence d’un fichier
OpenSSL. cnf dans le répertoire exécutable OpenSSL ou dans le chemin d’accès système contenant les informations de configuration requises pour collecter les champs requis. Pour plus d’informations sur l’utilisation d’une CSR ou d’un outil de génération de clés basé sur l’interface utilisateur graphique, reportez-vous aux instructions du fabricant de l’outil.
Pour plus d’informations sur la création du fichier
OpenSSL. cnf , reportez-vous à la documentation OpenSSL à l’adresse
OpenSSL.org pour plus de détails.
Remarque : Les instructions ci-dessous génèrent une clé privée RSA au format PEM et CSR sans mot de passe pour sécuriser la clé privée. Assurez-vous de sécuriser le fichier de clé privée par rapport à un accès non autorisé, car il peut être utilisé pour emprunter l’identité de votre serveur. Pour obtenir des instructions sur la création d’une clé privée
au format PKCS # 12 , reportez-vous à
OpenSSL.org. Les instructions permettant de créer une clé privée à courbe elliptique sont similaires à celles-ci, mais elles sont disponibles sur
OpenSSL.org.
- Ouvrez une fenêtre de ligne de commande dans un dossier où vous pouvez créer la clé privée.
- Exécutez la commande ci-dessous pour créer la clé privée :
openssl req -newkey rsa:2048 -nodes -keyout private_key.pem -out your_domain.csr
Cette commande génère deux fichiers dans le répertoire actif. Tout d’abord, il crée une clé privée à l’aide du mécanisme de génération RSA avec une longueur de bit de 2048 bits. Il envoie ensuite la clé privée en tant que private_key. pem dans le répertoire en cours.
Il demande ensuite les données nécessaires pour créer la demande de signature de certificat et renvoie le CSR en tant que your_domain. CSR.
Important : Le fichier private_key. pem est la clé privée de votre certificat. Toute personne ayant accès à cette clé peut emprunter l’identité de votre serveur/domaine. McAfee Enterprise recommande d’exécuter ces commandes sur la ligne de commande de l’appliance afin que la clé ne quitte jamais réellement l’environnement sécurisé. Si vous exécutez ces commandes en dehors de la appliance, assurez-vous de protéger ce fichier contre tout accès non autorisé. N’oubliez pas que l'appliance n’a aucun moyen de fournir un mot de passe pour déverrouiller la clé privée, donc un mot de passe ne peut pas être utilisé pour chiffrer le fichier.
- Fournissez la demande de signature de certificat (le fichier nommé’your_domain. CSR') à votre registraire de domaine pour la signature.
- Reportez-vous aux instructions de la solution 1 pour concaténer les fichiers et charger sur l'appliance.