Microsoft Exchange 2010
Transcription
Microsoft Exchange 2010
Générez votre CSR Auteur: Service Technique Date : mardi 22 mars 2016 SSL Europa - 8 chemin des Escargots - 18200 Orval - France T: +33 (0)9 88 99 54 09 Sommaire Introduction ...................................................................................................................................... 3 Apache – ApacheSSL ...................................................................................................................... 4 Microsoft IIS 7.0 ............................................................................................................................... 6 Microsoft IIS 6.0 / 5.0 ....................................................................................................................... 9 Microsoft Exchange 2003............................................................................................................... 15 Microsoft Exchange 2007............................................................................................................... 15 Microsoft Exchange 2010............................................................................................................... 16 Microsoft Office Communications Server 2007 .............................................................................. 19 Red Hat Linux Apache / SSL Server .............................................................................................. 21 Java Web Server 6.x / Sun ONE.................................................................................................... 23 Cobalt RaQ4/XTR .......................................................................................................................... 24 Lotus Domino 8.5.x ........................................................................................................................ 26 IBM HTTP Server (IHS) ................................................................................................................ 29 H-Sphere........................................................................................................................................ 31 Plesk 6, 7 et 8 ................................................................................................................................ 32 Plesk 9 ........................................................................................................................................... 33 Plesk 10 ......................................................................................................................................... 34 Ensim Pro/3.x................................................................................................................................. 35 Tomcat ........................................................................................................................................... 37 Stronghold c2Net ........................................................................................................................... 38 cPanel 10 ....................................................................................................................................... 39 cPanel 11 ....................................................................................................................................... 41 Cisco ASA ...................................................................................................................................... 43 Mirapoint ........................................................................................................................................ 45 F5 Firepass .................................................................................................................................... 46 F5 BigIP ......................................................................................................................................... 47 Oracle Wallet Manager .................................................................................................................. 48 Zeus Web Server ........................................................................................................................... 49 SAP Application Server .................................................................................................................. 51 Blue Coat Proxy SG ....................................................................................................................... 52 Introduction Afin de pouvoir effectuer une demande de certification, vous devez générer une CSR (Requête de Signature de Certificat) depuis le serveur sur lequel vous souhaitez installez le certificat. Si votre serveur ne figure pas dans la liste ci-dessous, consultez la documentation de votre serveur ou contactez votre support technique. Le fichier CSR doit contenir les éléments suivants : Nom de domaine à sécuriser (exemple : www.ssl-europa.com) Organisation Unité d’organisation (Facultatif) Localité / Ville Etat / Province / Département Pays Apache – ApacheSSL Etape 1: Générez votre paire de clés 1. L’utilitaire "OpenSSL" est utilisé pour générer à la fois la clé privée et la demande de signature de certificat (CSR). "OpenSSL" est généralement installé sous /usr/local/ssl. Si vous l’avez installé autre part, il vous faudra adapter ces instructions de façon appropriée. 2. Dans la ligne de commande, entrez les données suivantes : openssl genrsa –des3 –out nomdedomaine.com.key 2048 3. Choisissez votre mot de passe PEM (mémorisez le, votre certificat sera inutilisable sans sa clé privée associée). $ openssl genrsa -des3 -out nomdedomaine.com.key 2048 Generating RSA private key, 2048 bit long modulus ..................++++++ ..........................++++++ e is 65537 (0x10001) Enter pass phrase for nomdedomaine.com.key: Verifying - Enter pass phrase for nomdedomaine.com.key: 4. Cette commande va générer une clé privée RSA 2048 bits et la stocker dans le fichier nomdedomaine.com.key. Etape 2: Générez votre CSR (demande de signature de certificat) 1. Dans la ligne de commande, entrez les données suivantes: openssl req –new –key nomdedomaine.com.key –out nomdedomaine.com.csr Remarque : Il existe un problème reconnu avec Apache/OpenSSL installés sur Windows. Si vous recevez un message d’erreur dans la commande ci-dessus, entrez les données suivantes: openssl req -new -key nomdedomaine.fr.key -out nomdedomaine.com.csr config openssl.cnf 2. Entrez les informations pour votre demande de signature de certificat. Ces informations apparaîtront sur le certificat. Remarque : les caractères suivants ne sont pas acceptés : < > ~ ! @ # $ % ^ * / \ ( ) ?.,& [country name] Pays (code à deux lettres) : Votre pays [state or province name] Département ou région : Votre département ou région [locality name] Ville/localité : Votre ville [organization name] Organisation : Nom de société comme elle apparait sur votre KBIS [organisation unit name] Département / service : Facultatif [commom name] Nom commun (il s’agit-là du FQDN - Fully Qualifed Domain Name ou nom de domaine complètement qualifié) : www.mondomaine.fr Remarque : NE PAS ENTRER les informations suivantes : [email address] Adresse e-mail [challenge password] Mot de passe de challenge [optional company name] Nom de société optionnel You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----Country Name (2 letter code) [US]: Votre pays State or Province Name []: Votre department ou région Locality Name (eg, City) []: Votre Ville Organization Name (eg, Company) []: Nom de société comme elle apparait sur votre KBIS Organizational Unit Name (eg, section) []: Facultatif Common Name (eg, Your name)[]: Votre nom de domaine E-mail Address []:* Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []:* An optional company name []:* * Laisser vide (pressez Entrer) 3. Assurez-vous que toutes les informations de votre demande (CSR) sont correctes. Note : les fichiers textuels apparaitront dans votre dossier utilisateur. 4. Soumettez votre CSR. En cas d’ajout de SAN Modifier le fichier de configuration d’openssl (openssl.cnf si linux ou openssl.cfg si windows) : Ajouter la ligne identifiée par le cadre rouge : Idem pour cette partie (avec vos SAN) puis sauvegarder : Microsoft IIS 7.0 1. Ouvrez le Gestionnaire des services Internet (IIS) et accédez au niveau que vous souhaitez gérer. 2. Dans l’Affichage des fonctionnalités, double-cliquez sur Certificats de serveur. 3. Dans le volet Actions, cliquez sur Créer une demande de certificat. 4. Entrer les informations demandées dans l'Assistant Demande de certificat cidessous : N’utilisez pas d’accents ni de caractères : ! @ # $ % ^ * ( ) ~ ? > < & / \: Dans la zone de texte Nom commun, entrer l’adresse à sécuriser. Dans la zone de texte Organisation, indiquez le nom de l'organisation. Dans la zone de texte Unité d'organisation, indiquez le nom de l'unité d'organisation dans laquelle le certificat sera utilisé (facultatif). Dans la zone de texte Ville/localité, indiquez le nom complet de la ville. Dans la zone de texte Département/région, indiquez le nom complet du département ou de votre région. Dans la zone de texte Pays/région, indiquez le nom de la région ou de votre pays 5. Choisissez ensuite la longueur (2048 bits) et le chiffrement (RSA). 6. Dans la page Nom du fichier, tapez un nom de fichier (ex : ssl-europa.csr.txt) dans la zone de texte Indiquer un nom de fichier pour la demande de certificat ou cliquez sur le bouton Parcourir (…) pour localiser le fichier, puis cliquez sur Terminer. 7. Il ne vous reste plus qu'à soumettre le fichier ainsi généré où copier/coller son contenu dans notre formulaire de commande. Attention ouvrir le fichier avec Notepad ou VI recommandé. Note : Il ne faut surtout pas reconfigurer le SSL ou créer une nouvelle demande de certificat entre le moment où vous générez un CSR et le moment où vous installez le certificat. Si vous le faites, le logiciel risque de perdre votre demande et refuser d'installer le certificat ultérieurement. Microsoft IIS 6.0 / 5.0 1. Ouvrez le Gestionnaire des services Internet (IIS). 2. Sélectionnez le site que vous souhaitez sécurisez. 3. Faites clique-droit sur ce site et choisissez "Propriétés". 4. Cliquez sur Certificat de serveur dans l’onglet "Répertoires Sécurités". 5. L'assistant " Certificat de Serveur Web " se lance. Puis sélectionner créer un nouveau certificat. 6. Sélectionner "Préparer la requête pour l’envoyer ultérieurement". 7. Entrez un nom pour le certificat et choisissez un cryptage à 2048 bits. 8. Remplissez les champs "Organisation" et " Unité Organisation". Cliquez sur Suivant. 9. Remplissez le champ "Nom Commun" (www.nomdedomain.com). Cliquez sur Suivant. 10. Remplissez les champs "Pays/Région", "Ville" et "Etat". Cliquez sur Suivant. 11. Choisissez l'emplacement où le fichier sera sauvegardé ainsi que le nom du fichier. Cliquez sur Suivant. 12. Vous obtenez alors un résumé des informations que vous avez rentré. Assurez-vous que toutes les informations sont correctes et cliquez sur Suivant. Vous avez généré votre CSR ! Cliquez sur "Terminer" pour fermer l'assistant. Vous pouvez maintenant soumettre votre fichier où copier/coller l'intégralité du contenu du fichier dans notre formulaire (en incluant les tags -----BEGIN CERTIFICATE----- et ------END CERTIFICATE-----). Microsoft IIS 4.0 1. Ouvrez la console de gestion Microsoft (MMC) pour IIS. Pour cela, il vous suffit normalement de sélectionner Démarrer -> Programmes -> Windows NT 4.0 Option Pack -> Microsoft Internet Information Server -> Gestionnaire des services Internet (ISS). 2. Développez le répertoire Internet Information Server en cliquant sur le signe « + » se trouvant à côté du nom de l’ordinateur. 3. Localisez le site Web qui utilisera le Certificat SSL. Il s’agit en général du site Web par défaut. Cliquez avec le bouton droit sur le site Web et choisissez Propriétés. 4. Dans la fenêtre Propriétés, cliquez sur l'onglet Sécurité du répertoire. 5. Vous devriez voir apparaître Sécurisation des communications et, à côté, le bouton Modifier. Cliquez sur ce bouton, puis sur le bouton Gestionnaire de clés. 6. Dans le Gestionnaire de clés, cliquez avec le bouton droit sur l’icône WWW et sélectionnez Créer une nouvelle clé. 7. Choisissez Placer la demande dans un fichier que vous enverrez à une autorité. Choisissez un nom de fichier approprié (ou acceptez le nom par défaut). 8. Remplissez la boîte de dialogue suivante. Les longueurs de clé disponibles varient selon la version et les Service Pack installés. Souvenez-vous du mot de passe que vous entrez. Sans lui, vous ne pourrez ni installer ni réaliser une copie de sauvegarde du certificat. 9. Vous devez aussi préciser une longueur en bits pour la CSR. Choisissez 2048. 10. Entrez les coordonnées appropriées et terminez. Vous pouvez entrer ici les informations que vous voulez puisqu’elles n’apparaîtront pas dans le certificat. 11. Le Gestionnaire de clés affichera sous l’icône WWW une clé barrée en rouge, indiquant qu’elle n’est pas complète. 12. Sélectionnez le menu Ordinateurs et cliquez sur Quitter. Cliquez ensuite sur OUI pour effectuer les modifications. Vous venez de créer une paire de clés et une CSR. Pour copier et coller les informations dans le formulaire d’inscription, ouvrez le fichier dans un éditeur de texte qui n’ajoute pas de caractères supplémentaire. Microsoft Exchange 2003 Se référer à la procédure de Microsoft IIS 6.0 / 5.0. Microsoft Exchange 2007 1. Lancez Exchange Management Shell et entrer : New-ExchangeCertificate 2. Adapter la ligne de commande d’origine : New-ExchangeCertificate -GenerateRequest -Path c:\Nondufichierdevotrechoix.txt -SubjectName "c=Votre Pays, l=Votre Ville, s=Votre Région, o=Votre Entreprise, cn=Votre Domaine", -DomainName SANDomaines PrivateKeyExportable:$True Votre Domaine - Doit correspondre exactement à l'URL que vous souhaitez sécuriser. Attention! Le www. est important l'inclure si vous souhaitez sécuriser https://www.votresite.com. SAN Domaines (optionnel) - Merci de les séparer par une virgule. Microsoft vous recommande d'inclure le nom NetBIOS du serveur Exchange, le FQDN et autodiscover.votredomaine.com. Votre Entreprise - Le nom légal de votre entreprise (telle qu'au Kbis) incluant SA, SARL, Ltd., etc. Votre Ville - La ville dans laquelle se trouve votre Société. Votre Région - Le département dans lequel se trouve votre Société. Votre Pays - Code à deux lettres. Note : Le premier domaine est listé dans "-Subject Name" après "cn=". Les domaines supplémentaires doivent être ajoutés après le paramètre -DomainName avec des virgules entre eux. Après avoir lancé cette commande, votre CSR s'affichera dans le management Shell (ou vous le trouverez ici : c:\Nondufichierdevotrechoix.txt). Vous pouvez ouvrir le fichier avec Bloc-notes ou Word pad et copiez/collez l''intégralité du fichier dans notre formulaire (avec les tags -----BEGIN CERTIFICATE----- et -----END CERTIFICATE-----). Microsoft Exchange 2010 1. Lancez Exchange Management Console (situé dans Démarrer > Programmes > Microsoft Exchange 2010). 2. Cliquez sur Manage Databases. 3. Sélectionnez Server Configuration dans le menu de gauche et Nouveau Certificat Exchange dans le menu de droite. 4. Entrez un nom qui vous permettra d'identifier votre certificat ultérieurement. 5. Sous Domain Scope, cochez la case uniquement si vous souhaitez créer une CSR pour un certificat SSL Wildcard. 6. Dans le menu Exchange Configuration, sélectionnez les services que vous souhaitez sécuriser. 7. Ajoutez les domaines que vous souhaitez sécuriser. Attention! Le www. est important - l'inclure si vous souhaitez sécuriser https://www.votresite.com. 8. Complétez les informations sur votre entreprise : Organisation - Le nom légal de votre entreprise (tel qu'il apparait sur votre Kbis) incluant SA, SARL, Ltd., etc. Organisation Unité - Le nom du département dans lequel vous travaillez dans l'entreprise (e.g. IT ou Web). Pays/Région - Code à deux lettres. Ville/Localité - La ville dans laquelle se trouve votre Société. Etat/Province - Le département dans lequel se trouve votre Société. 9. Cliquez sur Parcourir pour sauvegarder votre CSR au format .req. Ouvrez le fichier avec Bloc-Notes ou Wordpad et copier/coller l'intégralité du fichier dans notre formulaire (avec les tags -----BEGIN CERTIFICATE----- et -----END CERTIFICATE-----). Microsoft Office Communications Server 2007 1. Lancez Office Communications Server 2007 (situé dans Démarrer > Programmes > Outils d'Administration). 2. Choisissez votre Enterprise Edition Server. 3. Faites clic droit sur votre Office Communications Server. Ensuite, cliquez sur Certificats. 4. L'assistant se lance. Choisissez de Créer un nouveau certificat et cliquez sur Suivant. 5. Choisissez de Préparer la requête maintenant, mais l'envoyer plus tard. 6. Choisissez un nom pour votre certificat. Choisissez une longueur de clef de 2048 bits. Afin d'exporter votre certificat sur d'autres serveurs, assurez-vous de cocher Rendre mon certificat exportable. 7. Ensuite, entrer les informations suivantes : Organisation - Le nom légal de votre entreprise (telle qu'au Kbis) incluant SA, SARL, Ltd., etc. Organisation Unité - Le nom du département dans lequel vous travaillez dans l'entreprise (e.g. IT ou Web). Nom de Domaine - Doit correspondre exactement à l'URL que vous souhaitez sécuriser. Attention! Le www. est important - l'inclure si vous souhaitez sécuriser https://www.votresite.com. Subject Alternative Names - (optionnel) Ville - La ville dans laquelle se trouve votre société. Département - Le département dans lequel se trouve votre société. Pays - Code à deux lettres. 8. Choisissez un nom pour votre fichier CSR (extension .txt). 9. Vous pouvez maintenant ouvrir le fichier avec bloc note et copier/coller l'intégralité du contenu du fichier dans notre formulaire (en incluant les tags -----BEGIN CERTIFICATE----- et ------END CERTIFICATE-----). Red Hat Linux Apache / SSL Server Etape 1: Générer la Clef Privée 1. Veuillez utiliser la commande cd pour migrer vers le répertoire /etc/httpd/conf. 2. En tant que root, veuillez indiquer l'une des deux commandes suivantes pour générer votre clef : 3. Si vous utilisez Official Red Hat Linux Professional et que vous souhaitez utiliser la caractéristique du mot de passe inclus, veuillez indiquer la commande suivante: make genkey 4. Votre clef sera générée et on vous demandera d’entrer un mot de passe. Veuillez noter que vous aurez besoin d’entrer le mot de passe chaque fois que vous démarrez votre serveur sécurisé, par conséquent, veuillez ne pas l'oublier. 5. Si vous utilisez Official Red Hat Linux Professional et que vous ne souhaitez pas qu'on vous demande de donner un mot de passe chaque fois que vous lancez votre serveur sécurisé, utiliser la commande suivante à la place de « make genkey » pour créer votre clef (veuillez noter que la commande suivante doit être donnée en entier sur une seule ligne): /usr/sbin/sslgenrsa -rand /dev/urandom -out ssl.key/server.key 2048 6. Ensuite, veuillez utiliser la commande suivante pour mettre en place les permissions correctes sur votre clef: chmod go-rwx ssl.key/server.key 7. Si vous utilisez les commandes ci-dessus pour créer votre clef, vous n'aurez pas besoin d'utiliser un mot de passe pour démarrer votre serveur sécurisé. Cependant, il n’est pas recommandé que vous désactiviez l'option de mot de passe pour votre serveur sécurisé, étant donné qu'elle diminuera le niveau de sécurité pour votre serveur. 8. Votre clef sera créée et sauvegardée à un fichier nommé server.key. Si vous utilisez Official Red Hat Linux Professional, le server.key se situera dans le répertoire /etc/httpd/conf/ssl.key. Si vous utilisez l'Official Red Hat Linux Professional, International Edition, le server.key sera placé dans /etc/httpd/conf. Etape 2: Créer la Demande de Cetificat (CSR) 1. Dans le répertoire /etc/httpd/conf, être root et indiquer l'une des deux commandes suivantes: 2. Si vous utilisez Official Red Hat Linux Professional, veuillez indiquer la commande suivante: make certreq 3. Si vous utilisez Official Red Hat Linux Professional, International Edition, veuillez indiquer la commande suivante (tout sur une seule ligne) : /usr/bin/openssl req -new -key /etc/httpd/conf/server.key -out /etc/httpd/conf/server.csr 4. On vous demandera votre mot de passe (si vous utilisez un mot de passe quand vous générez votre clef). 5. Vous devez renseigner les champs suivants : Pays (C) : Code à 2 lettres. Etat ou région (S) : Votre région Ville (L) : Votre ville ou la commune. Organisation (O) : Votre entreprise. Organisation Unité (OU) : Le champ est optionnel. Common Name (CN) : www.mondomaine.com 6. Quand vous avez fini d'entrer vos informations, un fichier nommé server.csr sera créé. Si vous utilisez Official Red Hat Linux Professional, le server.csr se trouvera dans le répertoire /etc/httpd/conf/ssl.csr. 7. Votre CSR est créé. Vous pouvez maintenant ouvrir le fichier avec bloc note et copier/coller l'intégralité du contenu du fichier dans notre formulaire (en incluant les tags -----BEGIN CERTIFICATE----- et ------END CERTIFICATE-----). Java Web Server 6.x / Sun ONE Etape 1: Créer une Key Database (Base de données de clés) 1. Accéder à l’interface d’administration Sun One. 2. Dans la fenêtre Serveurs, sélectionnez le serveur où vous souhaitez créer une demande de certificat (Gérer les services → Sélectionner un serveur), puis cliquer sur Gérer. 3. Cliquer sur Sécurité. 4. Cliquer sur Créer une base de données. 5. Entrer et confirmer un mot de passe pour protéger cette base de données. Etape 2: Générer un CSR. 1. Cliquer sur Demander un Certificat. Entrer votre propre adresse mail pour l'adresse mail de l’AC. Même si votre serveur Sun supporte l'utilisation de mails pour l'envoi de requêtes de certificats, SSL EUROPA vous demande de coller la requête de certificat dans un fichier .txt (Note Pad ou VI). Attribuer un mot de passe à votre fichier de bi-clé pour protéger vos clés. Ceci peut-être le même mot de passe que celle de la base de donnée. Veuillez remplir toute les informations et cliquer sur OK. Pays (C) : Code à 2 lettres. Etat ou région (S) : Votre région Ville (L) : Votre ville ou la commune. Organisation (O) : Votre entreprise. Organisation Unité (OU) : Le champ est optionnel. Nom de domaine (CN) : Doit correspondre exactement à l'URL que vous souhaitez sécuriser. Attention! Le www. est important - l'inclure si vous souhaitez sécuriser https://www.votresite.com. 2. Le serveur va générer le CSR et l'afficher sur la page. Pour copier et coller l'information dans un fichier .txt, veuillez ouvrir le fichier dans un éditeur de texte qui n'ajoute pas de caractères supplémentaires (Notepad ou vi sont ceux que l'on recommande). Enregistrer votre fichier. Vous venez de créer votre CSR. Cobalt RaQ4/XTR Veuillez activer la technologie SSL pour le site virtuel 1. Aller au Server Management. 2. Cliquer sur l'icône vert à côté du site virtuel qui utilisera le certificat SSL. La fenêtre de Gestion de site apparaîtra. 3. Cliquer sur « Configuration site » sur la partie gauche ('General' pour XTR). 4. Cliquer/Sélectionner « Permettre SSL ». 5. Cliquer « Sauvegarder changement ». Générer un certificat auto-signé, une clef privée et le CSR Maintenant, vous devez créer un certificat auto-signé, une clé privée et le CSR. Le certificat autosigné sera remplacé plus tard par le certificat signé. 1. Aller à Server Management. 2. Cliquer sur l'icône vert à côté du site virtuel pour lequel vous avez autorisez la technologie SSL. 3. Cliquer sur « SSL Configuration » sur la partie gauche. 4. Le « Certificate Subject Information » apparaîtra. 5. Entrer l'information suivante: Pays - Code à deux lettres Etat - Votre région Localité - Votre ville Organisation - Votre société Unité d'Organisation - Facultatif 6. Sélectionner « Generate self-signed certificate » du menu déroulant. 7. Cliquer sur « Sauvegarder changements ». RaQ4/XTR va générer les fichiers de certificat. 8. Copier le contenu entier du Certificate Signing Request (CSR): -----BEGIN CERTIFICATE REQUEST----données cryptées -----END CERTIFICATE REQUEST----- 9. Pour copier et coller l'information dans le formulaire d'inscription, veuillez ouvrir le fichier dans un éditeur de texte qui n'ajoute pas de caractères supplémentaires (Notepad ou vi sont ceux que l'on recommande). 10. Enregistrer votre fichier. Lotus Domino 8.5.x 1. Dans le menu principal, sélectionnez "Créer Key Ring". 2. Remplissez le formulaire en sélectionnent 2048 pour la clé. 3. Cliquez pour continuer. Vous aurez la confirmation que le jeu de clés a été créé. 4. En cliquant sur 'OK', vous revenez au menu principal. Maintenant, sélectionner "Créer une demande de certificat". 5. Vous devez sélectionner "Coller sur le site de l’Autorité de Certification". 6. Cliquez sur "Créer Requête de Certificat" pour continuer. Un récapitulatif de votre CSR apparaitra dans une nouvelle fenêtre. 7. Veuillez copier votre CSR et là coller dans un fichier .txt (Notepad, VI) avant de cliquer sur OK. Vous avez généré votre CSR. IBM HTTP Server (IHS) Etape 1: Créer une base de données clés Une base de données clés est un fichier que le serveur utilise pour stocker une ou plusieurs paires de clés et certificats. Vous pouvez utiliser une base de données clé pour toutes vos paires de clés et certificats, ou créer des bases de données multiples. Remarque: Si vous utilisez « IKEYMAN » pour créer une nouvelle base de données clés, le fichier sera stocké dans le répertoire où vous utilisez « IKEYMAN ». 1. Entrez IKEYMAN sur une ligne de commande sous UNIX, ou lancer l'utilitaire de gestion de clés dans le dossier IBM HTTP Server, sous Windows. 2. Sélectionnez « Key Fichier base de données » dans l'interface utilisateur principal, puis Nouveau. 3. Dans la fenêtre, entrez un nom pour la base de donnée clés et cliquez sur OK. 4. Dans la fenêtre Mot de passe, entrez un mot de passe, puis confirmer votre mot de passe et cliquez sur OK. Etape 2: Créez votre requête de signature de certificat (CSR) 1. Entrez IKEYMAN sur une ligne de commande sous UNIX, ou lancer l'utilitaire de gestion de clés dans le dossier IBM HTTP Server, sous Windows. 2. Sélectionnez « Key Fichier base de données » dans l'interface utilisateur principal et sélectionnez « ouvrir ». 3. Dans la fenêtre, sélectionnez votre nom de base clés, puis cliquez sur « OK ». 4. Dans la fenêtre Mot de passe, entrez votre mot de passe précédemment créé et cliquez sur « OK ». 5. Sélectionnez « Créer » à partir de l'interface utilisateur principal et sélectionnez « Demander un nouveau certificat ». 6. Compléter la demande de certificat, entrez: Key Label: Un commentaire descriptif pour identifier la clé et le certificat dans la base de données. Key Size: Utiliser 2048 bits Nom de l'organisation : Votre société Unité d'organisation : Facultatif Localité : Votre ville État / Province : Votre département ou région Code postal : Votre code postal Pays: Code à deux lettre (ex : FR pour France). Nom du fichier de demande de certificat, ou d'utiliser le nom par défaut 7. Cliquez sur « OK ». 8. Dans la fenêtre Informations, cliquez sur « OK ». Votre CSR est créé. Vous pouvez maintenant ouvrir le fichier avec bloc note et copier/coller l'intégralité du contenu du fichier dans notre formulaire (en incluant les tags -----BEGIN CERTIFICATE----- et ------END CERTIFICATE-----). H-Sphere 1. Cliquez sur SSL, puis activer SSL pour le domaine que vous voulez sécuriser. 2. Aller à la page suivante, un certificat SSL Signature Paramètres de la requête ». Remplissez les blancs qui existent, le cas échéant, et cliquez sur Soumettre. 3. Ce qui suit va alors générer: 4. Votre CSR est créé. 5. Vous pouvez maintenant copier la CSR, la clé et le certificat temporaire dans Notepad. Note : Attention ce doit être trois fichiers différents (ex : CSR.txt, Key.txt et Certificat_temporaire.txt) Puis copier/coller l'intégralité du contenu du fichier CSR dans notre formulaire (en incluant les tags -----BEGIN CERTIFICATE----- et ------END CERTIFICATE-----). Plesk 6, 7 et 8 1. Se connecter sur le panneau de contrôle Plesk. 2. Cliquer sur le bouton Domaines et la liste de domaine apparaît. 3. Cliquez sur le nom de domaine que vous souhaitez sécuriser. 4. Cliquez sur le bouton Certificat. 5. Cliquez sur le bouton Ajouter. La page SSL Certificat configuration apparaît. 6. Entrez les informations demandées. 7. Cliquez sur le bouton « Demande » sur la droite de vos coordonnées. Plesk va maintenant vous envoyer votre CSR à l'adresse email fournie lors de votre inscription. Vous verrez que l'email contient deux sections - la clé privée RSA et de la demande de certificat. Ne perdez pas votre clé privée RSA, vous en aurez besoin plus tard. Plesk 9 1. Se connecter sur le panneau de contrôle Plesk 9. 2. Sélectionnez l'option Paramètres dans le menu à gauche. 3. Sous Sécurité, sélectionnez certificat SSL. 4. Depuis le menu de certificats SSL, sélectionnez Ajouter un certificat SSL. 5. Entrez les informations pertinentes dans les informations de certificat (CSR) de l'article. 6. Une fois terminé, sélectionnez le bouton Demande sur le côté droit. 7. De retour dans la section Certificat SSL, sélectionnez le nom du nouveau certificat demande. Votre CSR sera disponibles à partir de cet écran. Il ne vous reste plus qu’a copier votre CSR dans un fichier .txt et de nous là soumettre. Plesk 10 1. Se connecter sur le panneau de contrôle Plesk. 2. S'il vous plaît sélectionnez « Outils et utilitaires ». 3. Choisissez l'option « certificats SSL ». 4. Pour générer une CSR, sélectionnez « Ajouter un certificat SSL ». 5. Remplir les champs demandés. 6. Une fois terminé, sélectionnez le bouton Demande sur le côté droit. 7. De retour dans la section Certificat SSL, sélectionnez le nom de la nouvelle CSR. Votre CSR sera disponibles à partir de cet écran. Il ne vous reste plus qu’à copier votre CSR dans un fichier .txt et de nous là soumettre. Ensim Pro/3.x 1. Ensim rend le processus de demande simple à l'utilisateur Apache. Connectez-vous au Panneau de configuration administrateur et sélectionner le site dont vous voulez générer la CSR, puis cliquez sur « Services ». 2. Cliquez sur l’onglet « Serveur Web Apache ». 3. Ensuite, sélectionnez « SSL » dans les paramètres du gestionnaire de serveur web Apache 4. Cliquez sur « Générer ». Vous serez invité à fournir des informations sur votre entreprise et votre serveur - votre nom commun sera entré automatiquement. Puis cliquez sur « Enregistrer ». 5. Cela va générer de la CSR et la clé privée RSA, qui sont tous deux nécessaires à l'installation de votre certificat. Puis copier l'intégralité du contenu du fichier CSR dans notre formulaire (en incluant les tags -----BEGIN CERTIFICATE----- et ------END CERTIFICATE-----). Tomcat Générer le Keystore et la Clef Privée : Note : Veuillez svp utiliser JDK 1.3.1 ou une version plus récente. 1. Créer une clé de certificat keystore et privé avec la commande suivante: $JAVA_HOME\bin>keytool -genkey -alias mondomaine.com -keyalg RSA -keystore (nom de fichier) Note : Remplacez $ JAVA_HOME avec le répertoire de votre installation de Java - Si vous êtes un sur Windows Server, modifiez le répertoire \Program Files\Java\ javaversionhere\bin> 2. Indiquez un mot de passe qui doit être d'au moins 6 caractères. 3. Ensuite, vous devez entrer les éléments suivants : Quel est votre nom : Ce champ est le nom commun Quel est le nom de votre unité organisationnelle : Facultatif Quel est le nom de votre organisation : Votre société Quel est le nom de votre ville ou localité : Votre ville Quel est le nom de votre État ou province : Votre département ou région Quel est le code pays à deux lettres pour cette unité : Code à deux lettres (ex : FR pour France) Est-ce que CN = www.ssl-europa.com, OU = Facultatif, O = SSL Europa, L = Orval, ST = Cher, C = FR correcte? [Non]: oui Entrez le mot de passe clé pour <mondomaine.com> (RETURN si même mot de passe keystore): 4. Créez la CSR avec la commande suivante : $JAVA_HOME\bin>keytool -certreq -keyalg RSA -alias your_alias_name -file certreq.csr -keystore your_keystore_filename Note : Remplacez $ JAVA_HOME par le répertoire de votre installation de Java - Si vous êtes un sur Windows Server, modifiez le répertoire \Program Files\Java\ javaversionhere\bin> 5. Entrez le mot de passe keystore: (nom de fichier). 6. Maintenant vous avez un fichier appelé certreq.csr. Puis copier l'intégralité du contenu du fichier CSR dans notre formulaire dans un bloc note (en incluant les tags -----BEGIN CERTIFICATE----- et ------END CERTIFICATE-----). Stronghold c2Net Stronghold C2N GUI signature de CSR 1. Entrez dans le Gestionnaire de configuration Stronghold. 2. Sélectionnez « Nouvelle Génération des clés » afin de créer un nouveau fichier de clé. 3. Entrez la taille de la clé (2048 bits) et suivez les instructions pour générer les données. 4. Pour créer une CSR vous devez suivre ces conventions. Les caractères suivants ne peuvent être acceptés : <> ~! @ # $% ^ * / \ ()?. & 5. La paire de clés sera générée et enregistrée dans le fichier : strongholdserverroot/private/hostname.key. /usr/local/stronghold/private/www.mondomaine.com.key 6. Modifier ce fichier pour extraire les données de CSR à nous envoyer. Début du texte avec ----- BEGIN NEW CERTIFICATE REQUEST ----- jusqu'à et y compris le texte ---- END NEW CERTIFICATE REQUEST -----. 7. Vous devriez maintenant avoir une CSR, que vous pouvez utiliser pour demander un certificat SSL. Stronghold C2N commande Certificat Ligne CSR 1. Les certificats et clés sont gérés avec trois scripts dans Stronghold: genkey, getca et genreq. Ils sont généralement stockés dans /usr/local/ssl/private/ 2. Si vous ne possédez pas de clé pour votre serveur, exécutez genkey et le nom d'hôte pour lequel vous souhaitez générer une CSR ('genkey votreserveur'). Ceux-ci montrera deux noms de fichiers - le fichier de clé et le fichier de la CSR - et afficher leurs emplacements respectifs. 3. Si vous possédez déjà une clé pour votre serveur, exécutez genreq et non pas genkey, pour créer la CSR. 4. Le script vous demande si vous n’écraser pas une requête de certificat précédente. 5. Vous serez invité à entrer la taille de la clé - l'utilisation la plus haute disponible (2048 bits). 6. Lorsque vous êtes invité, appuyez sur des touches au hasard. Quand le bip script et le compteur indique zéro, arrêter. (Ces données aléatoires sont utilisées pour créer une unique paire de clés publique et privée). 7. Ensuite, entrez « y » pour continuer. Vous serez invité à fournir des informations spécifiques sur votre entreprise, votre serveur et votre autorité certifié. (Pour votre CA, sélectionnez l'option Autres '&8217;). 8. Le script « genkey » va créer la CSR automatiquement. Il est fortement recommandé que vous sauvegardiez votre fichier de clé, de CSR et de les garder dans un endroit sécurisé. La clé est nécessaire pour installer votre certificat. 9. Copiez le contenu entier de la CSR dans un bloc note sans oublier les en-têtes. cPanel 10 1. Se connecter à cPanel. 2. Localisez le Gestionnaire SSL. 3. Le menu suivant apparaît « Gestionnaire SSL » Le Gestionnaire SSL vous permettra de générer des certificats SSL, les demandes de signature et les clés. 4. S'il vous plaît sélectionnez l'option "clés privées (KEY)" du menu. 5. Ensuite, sélectionnez votre domaine dans la liste, et appuyez sur le bouton Générer. 6. Retour au menu principal Manager SSL, et sélectionnez « Demande de signature de certificat (CSR) ». 7. Remplir le formulaire de CSR correctement et appuyez sur le bouton « Générer ». 8. Une fois que vous avez terminé, sélectionnez votre CSR dans le menu déroulant, puis sélectionnez « Afficher ». 9. Copiez le contenu de la CSR (dans un fichier .txt via un éditeur de texte) en incluant : -----BEGIN CERTIFICATE REQUEST----Données cryptées -----END CERTIFICATE REQUEST----- cPanel 11 1. Connectez-vous à votre cPanel. 2. Ensuite SSL/TLS Manager. 3. Cliquez sur Clés Privés (Clés). 4. Cliquez sur « Générer une nouvelle clé » (en bas de la page). Entrez l'adresse du domaine que vous souhaitez sécuriser dans la section Host ou choisissez le domaine dans la liste. 5. Cliquez sur « Générer ». 6. La clef privée est sauvegardée. Cliquez sur « Retourner au SSL Manager ». 7. Cliquez sur « CSR ». 8. Dans la section Générer une nouvelle CSR, entrez les informations suivantes : Host (Nom de domaine) : le nom commun regroupe l'hôte et le nom du domaine (www.mondomaine.com). Country (Pays) : utilisez le code à deux lettres de votre pays (ex : FR pour France). State (Département ou Région) : écrivez son nom dans son intégralité et n'utilisez pas d'abréviation. City (Ville) : indiquez le nom de la ville. Company (Entreprise) : si le nom de votre société ou de votre service comporte un symbole &, @ ou tout autre symbole obtenu via la touche « Maj », vous devez écrire ce symbole en toutes lettres ou ne pas le faire apparaître dans votre inscription. Company Division (Unité organisationnelle) : ce champ comprend le nom du service ou de l'unité de votre organisation à l'origine de la requête (Facultatif). Email : entrez l'adresse e-mail où vous souhaitez recevoir la CSR. Pass Phrase (Mot de passe) : associez un mot de passe de votre choix à votre certificat. 9. Cliquez sur « Générer » et la CSR s'affiche dans une nouvelle fenêtre. 10. Puis copier/coller l'intégralité du contenu du fichier CSR dans notre formulaire (en incluant les tags -----BEGIN CERTIFICATE----- et ------END CERTIFICATE-----). Cisco ASA 1. Dans le gestionnaire de Cisco Adaptive Security Device (AMPS), sélectionnez « Configuration » puis « Gestion des périphériques ». 2. Développer « Gestion des certificats », puis sélectionnez « certificats d'identité », puis « Ajouter ». 3. Sélectionnez le bouton « Ajouter un nouveaux certificat d'identité » et cliquez sur « Nouveau ... » lien pour la paire de clé. 4. Sélectionnez l'option « Entrer le nouveau nom paire de clés » et entrez un nom pour la paire de clés. Ensuite, cliquez sur « Générer maintenant » pour créer votre paire de clés. La taille de la clé doit être 2048 bits et l'utilisation doit être laissée sur général. 5. Ensuite, vous allez définir le « DN Sujet Certificate » en cliquant sur le bouton « Sélectionner ». Dans la fenêtre DN Certificat Objet, configurez les valeurs suivantes en les sélectionnant à partir de l'attribut liste déroulante, entrer la valeur appropriée, et cliquer sur « Ajouter ». CN - Le nom par lequel le pare-feu seront accessibles (habituellement le nom de domaine complet qualifié, par exemple, vpn.domain.com). UO - Le nom de votre département au sein de l'organisation (Facultatif). O - Le nom légalement enregistré de votre organisation / entreprise. C - Les deux chiffres de votre code de pays (ex : FR pour France). ST - Le département ou la région dans lequel est situé votre organisme. L - La ville dans laquelle est situé votre organisme. 6. Ensuite, cliquez sur « Avancé » dans la fenêtre « Certificat d'Identité Ajouter ». 7. Dans le champ FQDN, tapez le nom de domaine pleinement qualifié grâce à laquelle le dispositif sera accessible en externe, par exemple, vpn.domain.com (ou le même nom que fut entré dans la valeur du CN à l'étape 5). 8. Cliquez sur « OK » puis sur « Ajouter un certificat ». Vous serez alors invité à enregistrer vos données nouvellement créé comme un fichier texte (. txt). Rappelez-vous le nom du fichier que vous choisissez et l'emplacement dans lequel vous l’enregistrez. Vous aurez besoin d'ouvrir ce fichier comme un fichier texte et copiez l'ensemble du corps de celui-ci (y compris les balises Begin et End Certificate Request) dans notre formulaire de commande en ligne. Mirapoint 1. Depuis l'écran d'administration, cliquez sur « Sécurité » et « Certificats ». 2. Sélectionnez ensuite « CSR ». 3. Vous devez ensuite saisir les détails qui apparaîtront dans votre certificat SSL, y compris le nom commun que vous souhaitez sécuriser www.mondomaine.com par exemple. 4. Enfin, sélectionnez « Télécharger » et enregistrer le fichier ina sécurisé sur votre serveur dans un fichier texte. Vous pouvez maintenant ouvrir le fichier avec Notepad et copier/coller l'intégralité du contenu du fichier dans notre formulaire (en incluant les tags -----BEGIN CERTIFICATE----- et ------END CERTIFICATE-----). F5 Firepass Pour générer une requête de certificat, veuillez suivre les étapes suivantes: 1. De la Console d'Administration, cliquer sur « Serveur ». 2. Cliquer sur « Securité ». 3. Ensuite sur le lien « Certificats ». 4. Cliquer sur « Générer lien » (Près de « Générer Nouvelle demande de Certificat »). Le formulaire de Certificat de Serveur SSL s'affiche. 5. Veuillez remplir les champs. Important: veuillez-vous assurer de prendre note du mot de passe que vous utilisez dans le champ « Mot de Passe Crypté ». Ce mot de passe est nécessaire pour installer le certificat signé et la clé (ce champ n'est pas requis mais on vous le conseille). 6. Cliquer sur le bouton « Générer Demande ». Rendez-vous sur « Cliquer-ici » pour télécharger votre nouvelle CSR (fichier *.zip qui contient la CSR et le fichier clé correspondant). F5 BigIP 1. Vous devez créer un fichier de configuration SSL, avant de générer une CSR. Ceci peut être complété en exécutant la commande suivante: # /usr/local/bin/genconf 2. Lorsque vous exécutez cette commande, Big-IP va demander des informations sur votre société. Nom du pays (code à 2 lettres) []: (ex : FR) Nom État ou province (nom complet) []: Votre département ou Région Nom Localité (par exemple, ville) []: Votre Ville Nom de l'organisation (entreprise par exemple) []: Votre entreprise Nom de l'unité organisationnelle (par exemple, la section) []: Facultatif Common Name (eg, YOUR name) []: Le nom de domaine à protéger (www.mondomaine.com) Adresse e-mail - Laissez vide Mot de passe Défi - Laissez vide Mot de passe Retapez - Laissez vide 3. Exécutez la commande suivante pour générer une nouvelle demande de certificat: # /usr/local/bin/genkey www.yourdomain.com Veillez à remplacer www.mondomaine.com avec votre nom commun - FQDN (nom de domaine complet qualifié). Vous serez invité à nouveau pour votre information d'entreprise au cours de cette étape. Nom du pays (code à 2 lettres) [UA]: (ex : FR) Nom État ou province (nom complet) []: Votre département ou Région Nom Localité (par exemple, ville) []: Votre Ville Nom de l'organisation (entreprise par exemple) []: Votre entreprise Nom de l'unité organisationnelle (par exemple, la section) []: Facultatif Common Name (eg, YOUR name) []: Le nom de domaine à protéger (www.mondomaine.com) La CSR sera dans les éléments suivants: /config/bigconfig/ssl.crt/www.mondomaine.com.crt Vous pouvez maintenant ouvrir le fichier avec Notepad et copier/coller l'intégralité du contenu du fichier dans notre formulaire. Oracle Wallet Manager 1. Dans la barre de menu, choisissez Opérations → « Créer une demande de certificat ». 2. Entrez les informations suivantes dans les champs obligatoires: Nom commun: Entrez l'hôte et le nom exact de domaine que vous avez besoin pour sécuriser. (Doit être le Fully Qualified Domain Name: www.mondomaine.com) Unité organisationnelle: Entrez le nom de l'unité organisationnelle de l'identité (Facultatif). Organisation: Entrez le nom de votre entreprise (Exemple: ABC Corp). Localité / Ville: Entrez le nom de la localité ou la ville dans laquelle réside votre entreprise. État / Province: Entrez le nom complet du département, de la région où réside votre entreprise. Pays: Choisissez la liste déroulante pour afficher une liste des codes pays. Sélectionnez le pays dans lequel est située votre entreprise. Taille de la clé: Choisir le menu déroulant pour afficher une liste des tailles de clés à utiliser pour créer la paire de clés publique / privée (2048 bits). Avancé: NE PAS ENTRER D’INFORMATION 3. Cliquez sur « OK ». Une boîte de dialogue Gestionnaire Oracle vous informe que la demande de certificat a été créée avec succès. *Exporter la demande de certificat dans un fichier. 4. Choisissez « OK ». Vous revenez à la fenêtre principal Oracle manager, le statut du certificat est changé en « demandé ». *Exporter la CSR dans un fichier texte pour soumission à une autorité de certification 1. Dans la barre de menu, choisissez Opérations → « Exportation Demande de certificat (CSR) ». 2. Entrez dans le répertoire système de fichier dans lequel vous voulez enregistrer la demande de certificat, ou naviguez dans l'arborescence des répertoires. 3. Dans le champ « Entrez le nom de fichier », entrez un nom de fichier pour enregistrer votre demande de certificat. 4. Choisissez « OK ». 5. Un message au bas de la fenêtre confirme que la demande de certificat a été exportée avec succès vers le fichier et vous revenez à la fenêtre principal Oracle manager. Zeus Web Server 1. Veuillez-vous connecter au serveur web et sélectionner « SSL Certificats ». 2. En face de « Configuration SSL rapide », veuillez sélectionner « Créé ». 1. Veuillez sélectionner « Achetez certificats d’une autre CA », ensuite cliquer sur « OK » 2. Veuillez compléter les champs avec vos informations spécifiques, ensuite cliquer sur « OK ». Copier le texte CSR dans un éditeur de texte pour nous la transmettre. SAP Application Server Afin de générer un CSR sur SAP Web Application Server, suivez ces étapes. La CSR va vous permettre de compléter votre commande et pour obtenir votre certificat SSL! Vous devez générer un CSR pour chaque serveur d'application qui utilise un serveur spécifique PSE. Si vous utilisez un système à l'échelle du serveur SSL PSE, alors vous avez seulement besoin de générer une demande de certificat unique. Depuis l'écran Gestionnaire de confiance: 1. Développez le nœud de serveur SSL PSE. 2. Pour chacune unique serveur SSL PSE (PSE chaque serveur spécifique ou un simple ensemble du système ESP): Sélectionnez le serveur d'applications. Le certificat du serveur d'application apparaît dans la section de maintenance PSE dans le domaine propre certificat. Dans la section de maintenance PSE, choisissez Créer une demande de certificat. Une boîte de dialogue apparaît, indiquant la demande de certificat. Copiez / collez le contenu entier (y compris les balises BEGIN et END) dans un éditeur de texte de type Note Pad et enregistrez là au format .txt. Blue Coat Proxy SG Pour créer une demande de certificat (CSR), vous devez d'abord configurer un trousseau de clés de signature de certificat en effectuant les étapes suivantes : 1. Aller dans la console de gestion > onglet Configuration > SSL > Porte-clés 2. Cliquez sur le bouton Créer 3. Tapez un nom dans le champ « Nom Porte-clés » (ex: SSL-EUROPA_Cert) 4. Cliquez sur OK et Appliquer (vous recevrez alors un message indiquant que les changements ont été pris en compte) 5. Cliquez sur OK 6. Sélectionnez le trousseau de clés nouvellement créé à partir de la liste des trousseaux de clés 7. Cliquez sur le bouton Modifier / Voir 8. Assurez-vous que votre nouveau trousseau de clés est sélectionné dans le trousseau de clés déroulant 9. Cliquez sur le bouton Créer dans la section Demande de certificat de signature 10. Dans la boîte de dialogue Créer un certificat, entrez toutes les informations associées à votre entreprise (dans le CN (Common Name) entrez l'adresse à sécuriser exemple : www.ssl-europa.com) 11. Cliquez sur OK, puis sur Fermer et Appliquer (vous recevrez alors un message indiquant que les changements ont été pris en compte) 12. Cliquez sur OK 13. Ensuite, cliquez sur Modifier / Voir 14. Copiez la CSR et collez là dans un fichier Bloc Note ou VI par exemple pour la transmettre à votre autorité de certification. REMARQUE: la version firmware SGOS 5.2.2.5 peut indiquer un message disant que la CSR s'est présenté à l'autorité de certification comme étant invalide. S'il vous plaît faite une mise à niveau vers une version plus récente de SGOS pour contourner ce problème.