La création d'un certificat auto-signé à l'aide des commandes OpenSSL sur RedHat/CentOS 7/8 implique les étapes suivantes :
1. Générez une clé privée :
```bash
openssl genrsa -out my_private.key 2048
```
Cela crée une clé privée nommée « my_private.key » avec une longueur de clé de 2 048 bits.
2. Créez une demande de signature de certificat (CSR) :
```bash
openssl req -new -key my_private.key -out my_csr.csr -subj "/C=US/ST=California/L=San Francisco/O=My Organization/OU=My Department/CN=www.example.com"
```
Ici, vous fournissez des informations sur votre organisation et le nom commun (CN) du certificat, qui dans ce cas est « www.example.com ».
3. Générez le certificat auto-signé :
```bash
openssl x509 -req -in my_csr.csr -signkey my_private.key -out my_selfsigned.crt
```
Cette commande génère un certificat auto-signé nommé « my_selfsigned.crt » à l'aide de la clé privée de l'étape 1.
4. Vérifiez le certificat :
```bash
openssl x509 -noout -text -in my_selfsigned.crt
```
Cette commande affiche les détails du certificat auto-signé pour garantir que les informations fournies dans le CSR sont correctes.
5. Faites confiance au certificat auto-signé :
Pour utiliser le certificat auto-signé en toute sécurité, vous devez l'ajouter au magasin de certificats de confiance du système. Pour RedHat/CentOS 7/8, vous pouvez le faire en ajoutant le certificat au répertoire « ca-certificates ».
```bash
sudo cp my_selfsigned.crt /etc/pki/tls/certs/ca-certificates.crt
```
```bash
sudo update-ca-trust activer
```
Désormais, votre certificat auto-signé sera approuvé par le système.
En suivant ces étapes, vous aurez créé et installé avec succès un certificat auto-signé sur votre système RedHat/CentOS 7/8. Il est important de noter que les certificats auto-signés ne sont pas considérés comme aussi sécurisés que les certificats signés par une autorité de certification (CA) de confiance, mais ils peuvent être utiles dans les environnements de développement et de test.
|