Outils pour utilisateurs

Outils du site


article:ssl:creation_certificat_ssl

Création certificat SSL


openssl genrsa -out certificat.key 4096
openssl genrsa -aes256 -out certificat.key 4096
openssl rsa -in certificat.key -out certificat.decrypted.key
openssl req -new -key certificat.lock -out certificat.csr
openssl x509 -req -days 365 -in certificat.csr -signkey certificat.lock -out certificat.crt

Étape 1 : Générer une clé privée et une demande de signature de certificat (CSR).

Pour générer une clé privée et une CSR, vous pouvez utiliser l’outil openssl en ligne de commande. Voici un exemple de la procédure à suivre :

# Générer un certificat auto-signé sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /path/to/your/private.key -out /path/to/your/certificate.crt

Country Name (2 letter code) []: State or Province Name (full name) []: Locality Name (eg, city) []: Organization Name (eg, company) []: Organizational Unit Name (eg, section) []: Common Name (eg, fully qualified host name) []: your_ip_address Email Address []:

Cette commande génère un certificat X.509 auto-signé à l’aide d’OpenSSL. Voici ce que fait chaque option :

  • req : Cette sous-commande spécifie que nous voulons utiliser la gestion de demande de signature de certificat (CSR) X.509.
  • -x509 : Cette option spécifie que nous voulons créer un certificat auto-signé au lieu de générer une demande de certificat.
  • -nodes : Cette option spécifie que nous ne voulons pas chiffrer la clé privée.
  • -days 365 : Cette option spécifie que le certificat sera valide pendant 365 jours.
  • -newkey rsa:2048 : Cette option spécifie que nous voulons générer une nouvelle clé RSA de 2048 bits.
  • -keyout /path/to/your/private.key : Cette option spécifie où enregistrer le fichier de clé privée.
  • -out /path/to/your/certificate.crt : Cette option spécifie où enregistrer le fichier de certificat.

Étape 2 : Obtenir un certificat SSL

La première étape consiste à obtenir un certificat SSL auprès d’une autorité de certification (CA) de confiance. Vous pouvez acheter un certificat SSL auprès d’un fournisseur tiers, ou vous pouvez générer un certificat SSL gratuit à l’aide de Let’s Encrypt.

Étape 3 : Installer NGINX

Vous devez avoir le serveur web NGINX installé sur votre système. Si ce n’est pas déjà fait, vous pouvez le faire en exécutant la commande suivante :

$ sudo apt-get update $ sudo apt-get install nginx

Étape 4 : Configurer NGINX pour utiliser SSL

Ensuite, vous devez configurer NGINX pour utiliser SSL. Pour ce faire, suivez ces étapes :

Créez un nouveau répertoire pour votre certificat SSL :

$ sudo mkdir /etc/nginx/ssl

Copiez votre certificat SSL et votre clé privée dans le nouveau répertoire :

$ sudo cp /chemin/vers/votre/certificat.crt /etc/nginx/ssl/ $ sudo cp /chemin/vers/votre/clé.privée /etc/nginx/ssl/

Ouvrez le fichier de configuration NGINX dans un éditeur de texte :

$ sudo nano /etc/nginx/sites-available/default

Ajoutez les lignes suivantes au fichier, à l’intérieur du bloc server :

listen 443 ssl; ssl_certificate /etc/nginx/ssl/certificat.crt; ssl_certificate_key /etc/nginx/ssl/clé.privée;

Enregistrez et fermez le fichier.

Testez le fichier de configuration NGINX :

$ sudo nginx -t

S’il n’y a pas d’erreurs, rechargez NGINX :

$ sudo service nginx reload

article/ssl/creation_certificat_ssl.txt · Dernière modification : 2025/02/02 09:20 de estro

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki