Microsoft Exchange 2010

Transcription

Microsoft Exchange 2010
Générez votre CSR
Auteur: Service Technique
Date : mardi 22 mars 2016
SSL Europa - 8 chemin des Escargots - 18200 Orval - France T: +33 (0)9 88 99 54 09
Sommaire
Introduction ...................................................................................................................................... 3
Apache – ApacheSSL ...................................................................................................................... 4
Microsoft IIS 7.0 ............................................................................................................................... 6
Microsoft IIS 6.0 / 5.0 ....................................................................................................................... 9
Microsoft Exchange 2003............................................................................................................... 15
Microsoft Exchange 2007............................................................................................................... 15
Microsoft Exchange 2010............................................................................................................... 16
Microsoft Office Communications Server 2007 .............................................................................. 19
Red Hat Linux Apache / SSL Server .............................................................................................. 21
Java Web Server 6.x / Sun ONE.................................................................................................... 23
Cobalt RaQ4/XTR .......................................................................................................................... 24
Lotus Domino 8.5.x ........................................................................................................................ 26
IBM HTTP Server (IHS) ................................................................................................................ 29
H-Sphere........................................................................................................................................ 31
Plesk 6, 7 et 8 ................................................................................................................................ 32
Plesk 9 ........................................................................................................................................... 33
Plesk 10 ......................................................................................................................................... 34
Ensim Pro/3.x................................................................................................................................. 35
Tomcat ........................................................................................................................................... 37
Stronghold c2Net ........................................................................................................................... 38
cPanel 10 ....................................................................................................................................... 39
cPanel 11 ....................................................................................................................................... 41
Cisco ASA ...................................................................................................................................... 43
Mirapoint ........................................................................................................................................ 45
F5 Firepass .................................................................................................................................... 46
F5 BigIP ......................................................................................................................................... 47
Oracle Wallet Manager .................................................................................................................. 48
Zeus Web Server ........................................................................................................................... 49
SAP Application Server .................................................................................................................. 51
Blue Coat Proxy SG ....................................................................................................................... 52
Introduction
Afin de pouvoir effectuer une demande de certification, vous devez générer une CSR (Requête de
Signature de Certificat) depuis le serveur sur lequel vous souhaitez installez le certificat. Si votre
serveur ne figure pas dans la liste ci-dessous, consultez la documentation de votre serveur ou
contactez votre support technique.
Le fichier CSR doit contenir les éléments suivants :
Nom de domaine à sécuriser (exemple : www.ssl-europa.com)
Organisation
Unité d’organisation (Facultatif)
Localité / Ville
Etat / Province / Département
Pays
Apache – ApacheSSL
Etape 1: Générez votre paire de clés
1. L’utilitaire "OpenSSL" est utilisé pour générer à la fois la clé privée et la demande de
signature de certificat (CSR). "OpenSSL" est généralement installé sous /usr/local/ssl. Si
vous l’avez installé autre part, il vous faudra adapter ces instructions de façon appropriée.
2. Dans la ligne de commande, entrez les données suivantes :
openssl genrsa –des3 –out nomdedomaine.com.key 2048
3. Choisissez votre mot de passe PEM (mémorisez le, votre certificat sera inutilisable sans sa
clé privée associée).
$ openssl genrsa -des3 -out nomdedomaine.com.key 2048
Generating RSA private key, 2048 bit long modulus
..................++++++
..........................++++++
e is 65537 (0x10001)
Enter pass phrase for nomdedomaine.com.key:
Verifying - Enter pass phrase for nomdedomaine.com.key:
4. Cette commande va générer une clé privée RSA 2048 bits et la stocker dans le fichier
nomdedomaine.com.key.
Etape 2: Générez votre CSR (demande de signature de certificat)
1. Dans la ligne de commande, entrez les données suivantes:
openssl req –new –key nomdedomaine.com.key –out nomdedomaine.com.csr
Remarque : Il existe un problème reconnu avec Apache/OpenSSL installés sur Windows. Si vous
recevez un message d’erreur dans la commande ci-dessus, entrez les données suivantes:
openssl req -new -key nomdedomaine.fr.key -out nomdedomaine.com.csr config openssl.cnf
2. Entrez les informations pour votre demande de signature de certificat. Ces informations
apparaîtront sur le certificat.
Remarque : les caractères suivants ne sont pas acceptés : < > ~ ! @ # $ % ^ * / \ ( ) ?.,&






[country name] Pays (code à deux lettres) : Votre pays
[state or province name] Département ou région : Votre département ou région
[locality name] Ville/localité : Votre ville
[organization name] Organisation : Nom de société comme elle apparait sur votre KBIS
[organisation unit name] Département / service : Facultatif
[commom name] Nom commun (il s’agit-là du FQDN - Fully Qualifed Domain Name ou nom
de domaine complètement qualifié) : www.mondomaine.fr
Remarque : NE PAS ENTRER les informations suivantes :
 [email address] Adresse e-mail
 [challenge password] Mot de passe de challenge
 [optional company name] Nom de société optionnel
You are about to be asked to enter information
that will be incorporated into your certificate
request.
What you are about to enter is what is called a
Distinguished Name or a DN.
There are quite a few fields but you can leave
some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
----Country Name (2 letter code) [US]: Votre pays
State or Province Name []: Votre department ou région
Locality Name (eg, City) []: Votre Ville
Organization Name (eg, Company) []: Nom de société comme elle apparait sur votre KBIS
Organizational Unit Name (eg, section) []: Facultatif
Common Name (eg, Your name)[]: Votre nom de domaine
E-mail Address []:*
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:*
An optional company name []:*
* Laisser vide (pressez Entrer)
3. Assurez-vous que toutes les informations de votre demande (CSR) sont correctes.
Note : les fichiers textuels apparaitront dans votre dossier utilisateur.
4. Soumettez votre CSR.
En cas d’ajout de SAN
Modifier le fichier de configuration d’openssl (openssl.cnf si linux ou openssl.cfg si windows) :
Ajouter la ligne identifiée par le cadre rouge :
Idem pour cette partie (avec vos SAN) puis sauvegarder :
Microsoft IIS 7.0
1. Ouvrez le Gestionnaire des services Internet (IIS) et accédez au niveau que vous souhaitez
gérer.
2. Dans l’Affichage des fonctionnalités, double-cliquez sur Certificats de serveur.
3. Dans le volet Actions, cliquez sur Créer une demande de certificat.
4. Entrer les informations demandées dans l'Assistant Demande de certificat cidessous :
N’utilisez pas d’accents ni de caractères : ! @ # $ % ^ * ( ) ~ ? > < & / \:
 Dans la zone de texte Nom commun, entrer l’adresse à sécuriser.
 Dans la zone de texte Organisation, indiquez le nom de l'organisation.
 Dans la zone de texte Unité d'organisation, indiquez le nom de l'unité d'organisation dans
laquelle le certificat sera utilisé (facultatif).
 Dans la zone de texte Ville/localité, indiquez le nom complet de la ville.
 Dans la zone de texte Département/région, indiquez le nom complet du département ou
de votre région.
 Dans la zone de texte Pays/région, indiquez le nom de la région ou de votre pays
5. Choisissez ensuite la longueur (2048 bits) et le chiffrement (RSA).
6. Dans la page Nom du fichier, tapez un nom de fichier (ex : ssl-europa.csr.txt) dans la zone
de texte Indiquer un nom de fichier pour la demande de certificat ou cliquez sur le
bouton Parcourir (…) pour localiser le fichier, puis cliquez sur Terminer.
7. Il ne vous reste plus qu'à soumettre le fichier ainsi généré où copier/coller son contenu
dans notre formulaire de commande. Attention ouvrir le fichier avec Notepad ou VI
recommandé.
Note : Il ne faut surtout pas reconfigurer le SSL ou créer une nouvelle demande de certificat entre
le moment où vous générez un CSR et le moment où vous installez le certificat. Si vous le faites,
le logiciel risque de perdre votre demande et refuser d'installer le certificat ultérieurement.
Microsoft IIS 6.0 / 5.0
1. Ouvrez le Gestionnaire des services Internet (IIS).
2. Sélectionnez le site que vous souhaitez sécurisez.
3. Faites clique-droit sur ce site et choisissez "Propriétés".
4. Cliquez sur Certificat de serveur dans l’onglet "Répertoires Sécurités".
5. L'assistant " Certificat de Serveur Web " se lance. Puis sélectionner créer un nouveau
certificat.
6. Sélectionner "Préparer la requête pour l’envoyer ultérieurement".
7. Entrez un nom pour le certificat et choisissez un cryptage à 2048 bits.
8. Remplissez les champs "Organisation" et " Unité Organisation". Cliquez sur Suivant.
9. Remplissez le champ "Nom Commun" (www.nomdedomain.com). Cliquez sur Suivant.
10. Remplissez les champs "Pays/Région", "Ville" et "Etat". Cliquez sur Suivant.
11. Choisissez l'emplacement où le fichier sera sauvegardé ainsi que le nom du fichier. Cliquez
sur Suivant.
12. Vous obtenez alors un résumé des informations que vous avez rentré. Assurez-vous que
toutes les informations sont correctes et cliquez sur Suivant.
Vous avez généré votre CSR ! Cliquez sur "Terminer" pour fermer l'assistant. Vous pouvez
maintenant soumettre votre fichier où copier/coller l'intégralité du contenu du fichier dans
notre formulaire (en incluant les tags -----BEGIN CERTIFICATE----- et ------END
CERTIFICATE-----).
Microsoft IIS 4.0
1. Ouvrez la console de gestion Microsoft (MMC) pour IIS. Pour cela, il vous suffit normalement
de sélectionner Démarrer -> Programmes -> Windows NT 4.0 Option Pack -> Microsoft
Internet Information Server -> Gestionnaire des services Internet (ISS).
2. Développez le répertoire Internet Information Server en cliquant sur le signe « + » se trouvant
à côté du nom de l’ordinateur.
3. Localisez le site Web qui utilisera le Certificat SSL. Il s’agit en général du site Web par défaut.
Cliquez avec le bouton droit sur le site Web et choisissez Propriétés.
4. Dans la fenêtre Propriétés, cliquez sur l'onglet Sécurité du répertoire.
5. Vous devriez voir apparaître Sécurisation des communications et, à côté, le bouton Modifier.
Cliquez sur ce bouton, puis sur le bouton Gestionnaire de clés.
6. Dans le Gestionnaire de clés, cliquez avec le bouton droit sur l’icône WWW et sélectionnez
Créer une nouvelle clé.
7. Choisissez Placer la demande dans un fichier que vous enverrez à une autorité. Choisissez un
nom de fichier approprié (ou acceptez le nom par défaut).
8. Remplissez la boîte de dialogue suivante. Les longueurs de clé disponibles varient selon la
version et les Service Pack installés. Souvenez-vous du mot de passe que vous entrez. Sans
lui, vous ne pourrez ni installer ni réaliser une copie de sauvegarde du certificat.
9. Vous devez aussi préciser une longueur en bits pour la CSR. Choisissez 2048.
10. Entrez les coordonnées appropriées et terminez. Vous pouvez entrer ici les informations que
vous voulez puisqu’elles n’apparaîtront pas dans le certificat.
11. Le Gestionnaire de clés affichera sous l’icône WWW une clé barrée en rouge, indiquant qu’elle
n’est pas complète.
12. Sélectionnez le menu Ordinateurs et cliquez sur Quitter. Cliquez ensuite sur OUI pour effectuer
les modifications.
Vous venez de créer une paire de clés et une CSR. Pour copier et coller les informations dans le
formulaire d’inscription, ouvrez le fichier dans un éditeur de texte qui n’ajoute pas de caractères
supplémentaire.
Microsoft Exchange 2003
Se référer à la procédure de Microsoft IIS 6.0 / 5.0.
Microsoft Exchange 2007
1. Lancez Exchange Management Shell et entrer : New-ExchangeCertificate
2. Adapter la ligne de commande d’origine :
New-ExchangeCertificate -GenerateRequest -Path c:\Nondufichierdevotrechoix.txt -SubjectName "c=Votre
Pays, l=Votre Ville, s=Votre Région, o=Votre Entreprise, cn=Votre Domaine", -DomainName SANDomaines PrivateKeyExportable:$True
 Votre Domaine - Doit correspondre exactement à l'URL que vous souhaitez sécuriser.
Attention! Le www. est important l'inclure si vous souhaitez sécuriser
https://www.votresite.com.
 SAN Domaines (optionnel) - Merci de les séparer par une virgule. Microsoft vous
recommande d'inclure le nom NetBIOS du serveur Exchange, le FQDN et
autodiscover.votredomaine.com.
 Votre Entreprise - Le nom légal de votre entreprise (telle qu'au Kbis) incluant SA, SARL,
Ltd., etc.
 Votre Ville - La ville dans laquelle se trouve votre Société.
 Votre Région - Le département dans lequel se trouve votre Société.
 Votre Pays - Code à deux lettres.
Note : Le premier domaine est listé dans "-Subject Name" après "cn=". Les domaines
supplémentaires doivent être ajoutés après le paramètre -DomainName avec des virgules entre
eux.
Après avoir lancé cette commande, votre CSR s'affichera dans le management Shell (ou vous le
trouverez ici : c:\Nondufichierdevotrechoix.txt). Vous pouvez ouvrir le fichier avec Bloc-notes ou
Word pad et copiez/collez l''intégralité du fichier dans notre formulaire (avec les tags -----BEGIN
CERTIFICATE----- et -----END CERTIFICATE-----).
Microsoft Exchange 2010
1. Lancez Exchange Management Console (situé dans Démarrer > Programmes > Microsoft
Exchange 2010).
2. Cliquez sur Manage Databases.
3. Sélectionnez Server Configuration dans le menu de gauche et Nouveau Certificat
Exchange dans le menu de droite.
4. Entrez un nom qui vous permettra d'identifier votre certificat ultérieurement.
5. Sous Domain Scope, cochez la case uniquement si vous souhaitez créer une CSR pour
un certificat SSL Wildcard.
6. Dans le menu Exchange Configuration, sélectionnez les services que vous souhaitez
sécuriser.
7. Ajoutez les domaines que vous souhaitez sécuriser.
Attention! Le www. est important - l'inclure si vous souhaitez sécuriser
https://www.votresite.com.
8. Complétez les informations sur votre entreprise :
 Organisation - Le nom légal de votre entreprise (tel qu'il apparait sur votre Kbis)
incluant SA, SARL, Ltd., etc.
 Organisation Unité - Le nom du département dans lequel vous travaillez dans
l'entreprise (e.g. IT ou Web).
 Pays/Région - Code à deux lettres.
 Ville/Localité - La ville dans laquelle se trouve votre Société.
 Etat/Province - Le département dans lequel se trouve votre Société.
9. Cliquez sur Parcourir pour sauvegarder votre CSR au format .req.
Ouvrez le fichier avec Bloc-Notes ou Wordpad et copier/coller l'intégralité du fichier dans notre
formulaire (avec les tags -----BEGIN CERTIFICATE----- et -----END CERTIFICATE-----).
Microsoft Office Communications Server 2007
1. Lancez Office Communications Server 2007 (situé dans Démarrer > Programmes >
Outils d'Administration).
2. Choisissez votre Enterprise Edition Server.
3. Faites clic droit sur votre Office Communications Server. Ensuite, cliquez sur Certificats.
4. L'assistant se lance. Choisissez de Créer un nouveau certificat et cliquez sur Suivant.
5. Choisissez de Préparer la requête maintenant, mais l'envoyer plus tard.
6. Choisissez un nom pour votre certificat. Choisissez une longueur de clef de 2048 bits. Afin
d'exporter votre certificat sur d'autres serveurs, assurez-vous de cocher Rendre mon certificat
exportable.
7. Ensuite, entrer les informations suivantes :
 Organisation - Le nom légal de votre entreprise (telle qu'au Kbis) incluant SA,
SARL, Ltd., etc.
 Organisation Unité - Le nom du département dans lequel vous travaillez dans
l'entreprise (e.g. IT ou Web).
 Nom de Domaine - Doit correspondre exactement à l'URL que vous souhaitez
sécuriser.
Attention! Le www. est important - l'inclure si vous souhaitez sécuriser
https://www.votresite.com.
 Subject Alternative Names - (optionnel)
 Ville - La ville dans laquelle se trouve votre société.
 Département - Le département dans lequel se trouve votre société.
 Pays - Code à deux lettres.
8. Choisissez un nom pour votre fichier CSR (extension .txt).
9. Vous pouvez maintenant ouvrir le fichier avec bloc note et copier/coller l'intégralité du contenu du
fichier dans notre formulaire (en incluant les tags -----BEGIN CERTIFICATE----- et ------END
CERTIFICATE-----).
Red Hat Linux Apache / SSL Server
Etape 1: Générer la Clef Privée
1. Veuillez utiliser la commande cd pour migrer vers le répertoire /etc/httpd/conf.
2. En tant que root, veuillez indiquer l'une des deux commandes suivantes pour générer votre
clef :
3. Si vous utilisez Official Red Hat Linux Professional et que vous souhaitez utiliser la
caractéristique du mot de passe inclus, veuillez indiquer la commande suivante:
make genkey
4. Votre clef sera générée et on vous demandera d’entrer un mot de passe. Veuillez noter
que vous aurez besoin d’entrer le mot de passe chaque fois que vous démarrez votre
serveur sécurisé, par conséquent, veuillez ne pas l'oublier.
5. Si vous utilisez Official Red Hat Linux Professional et que vous ne souhaitez pas qu'on
vous demande de donner un mot de passe chaque fois que vous lancez votre serveur
sécurisé, utiliser la commande suivante à la place de « make genkey » pour créer votre
clef (veuillez noter que la commande suivante doit être donnée en entier sur une seule
ligne):
/usr/sbin/sslgenrsa -rand /dev/urandom -out ssl.key/server.key 2048
6. Ensuite, veuillez utiliser la commande suivante pour mettre en place les permissions
correctes sur votre clef:
chmod go-rwx ssl.key/server.key
7. Si vous utilisez les commandes ci-dessus pour créer votre clef, vous n'aurez pas besoin
d'utiliser un mot de passe pour démarrer votre serveur sécurisé. Cependant, il n’est pas
recommandé que vous désactiviez l'option de mot de passe pour votre serveur sécurisé,
étant donné qu'elle diminuera le niveau de sécurité pour votre serveur.
8. Votre clef sera créée et sauvegardée à un fichier nommé server.key. Si vous utilisez Official
Red Hat Linux Professional, le server.key se situera dans le
répertoire /etc/httpd/conf/ssl.key.
Si vous utilisez l'Official Red Hat Linux Professional, International Edition, le server.key sera
placé dans /etc/httpd/conf.
Etape 2: Créer la Demande de Cetificat (CSR)
1. Dans le répertoire /etc/httpd/conf, être root et indiquer l'une des deux commandes
suivantes:
2. Si vous utilisez Official Red Hat Linux Professional, veuillez indiquer la commande
suivante:
make certreq
3. Si vous utilisez Official Red Hat Linux Professional, International Edition, veuillez indiquer la
commande suivante (tout sur une seule ligne) :
/usr/bin/openssl req -new -key /etc/httpd/conf/server.key -out /etc/httpd/conf/server.csr
4. On vous demandera votre mot de passe (si vous utilisez un mot de passe quand vous
générez votre clef).
5. Vous devez renseigner les champs suivants :
 Pays (C) : Code à 2 lettres.
 Etat ou région (S) : Votre région
 Ville (L) : Votre ville ou la commune.
 Organisation (O) : Votre entreprise.
 Organisation Unité (OU) : Le champ est optionnel.
 Common Name (CN) : www.mondomaine.com
6. Quand vous avez fini d'entrer vos informations, un fichier nommé server.csr sera créé. Si
vous utilisez Official Red Hat Linux Professional, le server.csr se trouvera dans le
répertoire /etc/httpd/conf/ssl.csr.
7. Votre CSR est créé. Vous pouvez maintenant ouvrir le fichier avec bloc note et copier/coller
l'intégralité du contenu du fichier dans notre formulaire (en incluant les tags -----BEGIN
CERTIFICATE----- et ------END CERTIFICATE-----).
Java Web Server 6.x / Sun ONE
Etape 1: Créer une Key Database (Base de données de clés)
1. Accéder à l’interface d’administration Sun One.
2. Dans la fenêtre Serveurs, sélectionnez le serveur où vous souhaitez créer une demande de
certificat (Gérer les services → Sélectionner un serveur), puis cliquer sur Gérer.
3. Cliquer sur Sécurité.
4. Cliquer sur Créer une base de données.
5. Entrer et confirmer un mot de passe pour protéger cette base de données.
Etape 2: Générer un CSR.
1. Cliquer sur Demander un Certificat.
Entrer votre propre adresse mail pour l'adresse mail de l’AC. Même si votre serveur Sun supporte
l'utilisation de mails pour l'envoi de requêtes de certificats, SSL EUROPA vous demande de coller
la requête de certificat dans un fichier .txt (Note Pad ou VI).
Attribuer un mot de passe à votre fichier de bi-clé pour protéger vos clés. Ceci peut-être le même
mot de passe que celle de la base de donnée.
Veuillez remplir toute les informations et cliquer sur OK.
 Pays (C) : Code à 2 lettres.
 Etat ou région (S) : Votre région
 Ville (L) : Votre ville ou la commune.
 Organisation (O) : Votre entreprise.
 Organisation Unité (OU) : Le champ est optionnel.
 Nom de domaine (CN) : Doit correspondre exactement à l'URL que vous souhaitez
sécuriser.
Attention! Le www. est important - l'inclure si vous souhaitez sécuriser
https://www.votresite.com.
2. Le serveur va générer le CSR et l'afficher sur la page. Pour copier et coller l'information
dans un fichier .txt, veuillez ouvrir le fichier dans un éditeur de texte qui n'ajoute pas de
caractères supplémentaires (Notepad ou vi sont ceux que l'on recommande).
Enregistrer votre fichier. Vous venez de créer votre CSR.
Cobalt RaQ4/XTR
Veuillez activer la technologie SSL pour le site virtuel
1. Aller au Server Management.
2. Cliquer sur l'icône vert à côté du site virtuel qui utilisera le certificat SSL. La fenêtre de
Gestion de site apparaîtra.
3. Cliquer sur « Configuration site » sur la partie gauche ('General' pour XTR).
4. Cliquer/Sélectionner « Permettre SSL ».
5. Cliquer « Sauvegarder changement ».
Générer un certificat auto-signé, une clef privée et le CSR
Maintenant, vous devez créer un certificat auto-signé, une clé privée et le CSR. Le certificat autosigné sera remplacé plus tard par le certificat signé.
1. Aller à Server Management.
2. Cliquer sur l'icône vert à côté du site virtuel pour lequel vous avez autorisez la technologie
SSL.
3. Cliquer sur « SSL Configuration » sur la partie gauche.
4. Le « Certificate Subject Information » apparaîtra.
5. Entrer l'information suivante:
 Pays - Code à deux lettres
 Etat - Votre région
 Localité - Votre ville
 Organisation - Votre société
 Unité d'Organisation - Facultatif
6. Sélectionner « Generate self-signed certificate » du menu déroulant.
7. Cliquer sur « Sauvegarder changements ».
RaQ4/XTR va générer les fichiers de certificat.
8. Copier le contenu entier du Certificate Signing Request (CSR):
-----BEGIN CERTIFICATE REQUEST----données cryptées
-----END CERTIFICATE REQUEST-----
9. Pour copier et coller l'information dans le formulaire d'inscription, veuillez ouvrir le fichier
dans un éditeur de texte qui n'ajoute pas de caractères supplémentaires (Notepad ou vi
sont ceux que l'on recommande).
10. Enregistrer votre fichier.
Lotus Domino 8.5.x
1. Dans le menu principal, sélectionnez "Créer Key Ring".
2. Remplissez le formulaire en sélectionnent 2048 pour la clé.
3. Cliquez pour continuer. Vous aurez la confirmation que le jeu de clés a été créé.
4. En cliquant sur 'OK', vous revenez au menu principal. Maintenant, sélectionner "Créer une
demande de certificat".
5. Vous devez sélectionner "Coller sur le site de l’Autorité de Certification".
6. Cliquez sur "Créer Requête de Certificat" pour continuer. Un récapitulatif de votre CSR
apparaitra dans une nouvelle fenêtre.
7. Veuillez copier votre CSR et là coller dans un fichier .txt (Notepad, VI) avant de cliquer sur
OK.
Vous avez généré votre CSR.
IBM HTTP Server (IHS)
Etape 1: Créer une base de données clés
Une base de données clés est un fichier que le serveur utilise pour stocker une ou plusieurs
paires de clés et certificats. Vous pouvez utiliser une base de données clé pour toutes vos paires
de clés et certificats, ou créer des bases de données multiples.
Remarque: Si vous utilisez « IKEYMAN » pour créer une nouvelle base de données clés, le fichier
sera stocké dans le répertoire où vous utilisez « IKEYMAN ».
1. Entrez IKEYMAN sur une ligne de commande sous UNIX, ou lancer l'utilitaire de gestion de
clés dans le dossier IBM HTTP Server, sous Windows.
2. Sélectionnez « Key Fichier base de données » dans l'interface utilisateur principal, puis
Nouveau.
3. Dans la fenêtre, entrez un nom pour la base de donnée clés et cliquez sur OK.
4. Dans la fenêtre Mot de passe, entrez un mot de passe, puis confirmer votre mot de passe
et cliquez sur OK.
Etape 2: Créez votre requête de signature de certificat (CSR)
1. Entrez IKEYMAN sur une ligne de commande sous UNIX, ou lancer l'utilitaire de gestion de
clés dans le dossier IBM HTTP Server, sous Windows.
2. Sélectionnez « Key Fichier base de données » dans l'interface utilisateur principal et
sélectionnez « ouvrir ».
3. Dans la fenêtre, sélectionnez votre nom de base clés, puis cliquez sur « OK ».
4. Dans la fenêtre Mot de passe, entrez votre mot de passe précédemment créé et cliquez sur
« OK ».
5. Sélectionnez « Créer » à partir de l'interface utilisateur principal et sélectionnez
« Demander un nouveau certificat ».
6. Compléter la demande de certificat, entrez:
 Key Label: Un commentaire descriptif pour identifier la clé et le certificat dans la base
de données.
 Key Size: Utiliser 2048 bits
 Nom de l'organisation : Votre société
 Unité d'organisation : Facultatif
 Localité : Votre ville
 État / Province : Votre département ou région
 Code postal : Votre code postal
 Pays: Code à deux lettre (ex : FR pour France).
 Nom du fichier de demande de certificat, ou d'utiliser le nom par défaut
7. Cliquez sur « OK ».
8. Dans la fenêtre Informations, cliquez sur « OK ».
Votre CSR est créé. Vous pouvez maintenant ouvrir le fichier avec bloc note et copier/coller
l'intégralité du contenu du fichier dans notre formulaire (en incluant les tags -----BEGIN
CERTIFICATE----- et ------END CERTIFICATE-----).
H-Sphere
1. Cliquez sur SSL, puis activer SSL pour le domaine que vous voulez sécuriser.
2. Aller à la page suivante, un certificat SSL Signature Paramètres de la requête ».
Remplissez les blancs qui existent, le cas échéant, et cliquez sur Soumettre.
3. Ce qui suit va alors générer:
4. Votre CSR est créé.
5. Vous pouvez maintenant copier la CSR, la clé et le certificat temporaire dans Notepad.
Note : Attention ce doit être trois fichiers différents (ex : CSR.txt, Key.txt et
Certificat_temporaire.txt)
Puis copier/coller l'intégralité du contenu du fichier CSR dans notre formulaire (en incluant les tags
-----BEGIN CERTIFICATE----- et ------END CERTIFICATE-----).
Plesk 6, 7 et 8
1. Se connecter sur le panneau de contrôle Plesk.
2. Cliquer sur le bouton Domaines et la liste de domaine apparaît.
3. Cliquez sur le nom de domaine que vous souhaitez sécuriser.
4. Cliquez sur le bouton Certificat.
5. Cliquez sur le bouton Ajouter. La page SSL Certificat configuration apparaît.
6. Entrez les informations demandées.
7. Cliquez sur le bouton « Demande » sur la droite de vos coordonnées.
Plesk va maintenant vous envoyer votre CSR à l'adresse email fournie lors de votre inscription.
Vous verrez que l'email contient deux sections - la clé privée RSA et de la demande de certificat.
Ne perdez pas votre clé privée RSA, vous en aurez besoin plus tard.
Plesk 9
1. Se connecter sur le panneau de contrôle Plesk 9.
2. Sélectionnez l'option Paramètres dans le menu à gauche.
3. Sous Sécurité, sélectionnez certificat SSL.
4. Depuis le menu de certificats SSL, sélectionnez Ajouter un certificat SSL.
5. Entrez les informations pertinentes dans les informations de certificat (CSR) de l'article.
6. Une fois terminé, sélectionnez le bouton Demande sur le côté droit.
7. De retour dans la section Certificat SSL, sélectionnez le nom du nouveau certificat
demande.
Votre CSR sera disponibles à partir de cet écran. Il ne vous reste plus qu’a copier votre CSR dans
un fichier .txt et de nous là soumettre.
Plesk 10
1. Se connecter sur le panneau de contrôle Plesk.
2. S'il vous plaît sélectionnez « Outils et utilitaires ».
3. Choisissez l'option « certificats SSL ».
4. Pour générer une CSR, sélectionnez « Ajouter un certificat SSL ».
5. Remplir les champs demandés.
6. Une fois terminé, sélectionnez le bouton Demande sur le côté droit.
7. De retour dans la section Certificat SSL, sélectionnez le nom de la nouvelle CSR.
Votre CSR sera disponibles à partir de cet écran. Il ne vous reste plus qu’à copier votre CSR dans
un fichier .txt et de nous là soumettre.
Ensim Pro/3.x
1. Ensim rend le processus de demande simple à l'utilisateur Apache. Connectez-vous au
Panneau de configuration administrateur et sélectionner le site dont vous voulez générer la
CSR, puis cliquez sur « Services ».
2. Cliquez sur l’onglet « Serveur Web Apache ».
3. Ensuite, sélectionnez « SSL » dans les paramètres du gestionnaire de serveur web Apache
4. Cliquez sur « Générer ». Vous serez invité à fournir des informations sur votre entreprise et
votre serveur - votre nom commun sera entré automatiquement. Puis cliquez sur
« Enregistrer ».
5. Cela va générer de la CSR et la clé privée RSA, qui sont tous deux nécessaires à
l'installation de votre certificat.
Puis copier l'intégralité du contenu du fichier CSR dans notre formulaire (en incluant les
tags -----BEGIN CERTIFICATE----- et ------END CERTIFICATE-----).
Tomcat
Générer le Keystore et la Clef Privée :
Note : Veuillez svp utiliser JDK 1.3.1 ou une version plus récente.
1. Créer une clé de certificat keystore et privé avec la commande suivante:
$JAVA_HOME\bin>keytool -genkey -alias mondomaine.com -keyalg RSA -keystore (nom de fichier)
Note : Remplacez $ JAVA_HOME avec le répertoire de votre installation de Java - Si vous êtes un
sur Windows Server, modifiez le répertoire \Program Files\Java\ javaversionhere\bin>
2. Indiquez un mot de passe qui doit être d'au moins 6 caractères.
3. Ensuite, vous devez entrer les éléments suivants :
 Quel est votre nom : Ce champ est le nom commun
 Quel est le nom de votre unité organisationnelle : Facultatif
 Quel est le nom de votre organisation : Votre société
 Quel est le nom de votre ville ou localité : Votre ville
 Quel est le nom de votre État ou province : Votre département ou région
 Quel est le code pays à deux lettres pour cette unité : Code à deux lettres (ex : FR
pour France)
Est-ce que CN = www.ssl-europa.com, OU = Facultatif, O = SSL Europa, L = Orval, ST = Cher, C
= FR correcte?
[Non]: oui
Entrez le mot de passe clé pour <mondomaine.com>
(RETURN si même mot de passe keystore):
4. Créez la CSR avec la commande suivante :
$JAVA_HOME\bin>keytool -certreq -keyalg RSA -alias your_alias_name -file certreq.csr -keystore
your_keystore_filename
Note : Remplacez $ JAVA_HOME par le répertoire de votre installation de Java - Si vous êtes un
sur Windows Server, modifiez le répertoire \Program Files\Java\ javaversionhere\bin>
5. Entrez le mot de passe keystore: (nom de fichier).
6. Maintenant vous avez un fichier appelé certreq.csr.
Puis copier l'intégralité du contenu du fichier CSR dans notre formulaire dans un bloc note (en
incluant les tags -----BEGIN CERTIFICATE----- et ------END CERTIFICATE-----).
Stronghold c2Net
Stronghold C2N GUI signature de CSR
1. Entrez dans le Gestionnaire de configuration Stronghold.
2. Sélectionnez « Nouvelle Génération des clés » afin de créer un nouveau fichier de clé.
3. Entrez la taille de la clé (2048 bits) et suivez les instructions pour générer les données.
4. Pour créer une CSR vous devez suivre ces conventions.
Les caractères suivants ne peuvent être acceptés : <> ~! @ # $% ^ * / \ ()?. &
5. La paire de clés sera générée et enregistrée dans le fichier :
strongholdserverroot/private/hostname.key.
/usr/local/stronghold/private/www.mondomaine.com.key
6. Modifier ce fichier pour extraire les données de CSR à nous envoyer.
Début du texte avec ----- BEGIN NEW CERTIFICATE REQUEST ----- jusqu'à et y compris le texte ---- END NEW CERTIFICATE REQUEST -----.
7. Vous devriez maintenant avoir une CSR, que vous pouvez utiliser pour demander un
certificat SSL.
Stronghold C2N commande Certificat Ligne CSR
1. Les certificats et clés sont gérés avec trois scripts dans Stronghold: genkey, getca et
genreq. Ils sont généralement stockés dans /usr/local/ssl/private/
2. Si vous ne possédez pas de clé pour votre serveur, exécutez genkey et le nom d'hôte pour
lequel vous souhaitez générer une CSR ('genkey votreserveur'). Ceux-ci montrera deux
noms de fichiers - le fichier de clé et le fichier de la CSR - et afficher leurs emplacements
respectifs.
3. Si vous possédez déjà une clé pour votre serveur, exécutez genreq et non pas genkey,
pour créer la CSR.
4. Le script vous demande si vous n’écraser pas une requête de certificat précédente.
5. Vous serez invité à entrer la taille de la clé - l'utilisation la plus haute disponible (2048 bits).
6. Lorsque vous êtes invité, appuyez sur des touches au hasard. Quand le bip script et le
compteur indique zéro, arrêter. (Ces données aléatoires sont utilisées pour créer une
unique paire de clés publique et privée).
7. Ensuite, entrez « y » pour continuer. Vous serez invité à fournir des informations
spécifiques sur votre entreprise, votre serveur et votre autorité certifié. (Pour votre CA,
sélectionnez l'option Autres '&8217;).
8. Le script « genkey » va créer la CSR automatiquement. Il est fortement recommandé que
vous sauvegardiez votre fichier de clé, de CSR et de les garder dans un endroit sécurisé.
La clé est nécessaire pour installer votre certificat.
9.
Copiez le contenu entier de la CSR dans un bloc note sans oublier les en-têtes.
cPanel 10
1. Se connecter à cPanel.
2. Localisez le Gestionnaire SSL.
3. Le menu suivant apparaît
« Gestionnaire SSL »
Le Gestionnaire SSL vous permettra de générer des certificats SSL, les demandes de
signature et les clés.
4. S'il vous plaît sélectionnez l'option "clés privées (KEY)" du menu.
5. Ensuite, sélectionnez votre domaine dans la liste, et appuyez sur le bouton Générer.
6. Retour au menu principal Manager SSL, et sélectionnez « Demande de signature de
certificat (CSR) ».
7. Remplir le formulaire de CSR correctement et appuyez sur le bouton « Générer ».
8. Une fois que vous avez terminé, sélectionnez votre CSR dans le menu déroulant, puis
sélectionnez « Afficher ».
9. Copiez le contenu de la CSR (dans un fichier .txt via un éditeur de texte) en incluant :
-----BEGIN CERTIFICATE REQUEST----Données cryptées
-----END CERTIFICATE REQUEST-----
cPanel 11
1. Connectez-vous à votre cPanel.
2. Ensuite SSL/TLS Manager.
3. Cliquez sur Clés Privés (Clés).
4. Cliquez sur « Générer une nouvelle clé » (en bas de la page). Entrez l'adresse du
domaine que vous souhaitez sécuriser dans la section Host ou choisissez le domaine dans
la liste.
5. Cliquez sur « Générer ».
6. La clef privée est sauvegardée. Cliquez sur « Retourner au SSL Manager ».
7. Cliquez sur « CSR ».
8. Dans la section Générer une nouvelle CSR, entrez les informations suivantes :
 Host (Nom de domaine) : le nom commun regroupe l'hôte et le nom du domaine
(www.mondomaine.com).
 Country (Pays) : utilisez le code à deux lettres de votre pays (ex : FR pour France).
 State (Département ou Région) : écrivez son nom dans son intégralité et n'utilisez pas
d'abréviation.
 City (Ville) : indiquez le nom de la ville.
 Company (Entreprise) : si le nom de votre société ou de votre service comporte un
symbole &, @ ou tout autre symbole obtenu via la touche « Maj », vous devez écrire ce
symbole en toutes lettres ou ne pas le faire apparaître dans votre inscription.
 Company Division (Unité organisationnelle) : ce champ comprend le nom du service
ou de l'unité de votre organisation à l'origine de la requête (Facultatif).
 Email : entrez l'adresse e-mail où vous souhaitez recevoir la CSR.
 Pass Phrase (Mot de passe) : associez un mot de passe de votre choix à votre
certificat.
9. Cliquez sur « Générer » et la CSR s'affiche dans une nouvelle fenêtre.
10. Puis copier/coller l'intégralité du contenu du fichier CSR dans notre formulaire (en incluant
les tags -----BEGIN CERTIFICATE----- et ------END CERTIFICATE-----).
Cisco ASA
1. Dans le gestionnaire de Cisco Adaptive Security Device (AMPS), sélectionnez
« Configuration » puis « Gestion des périphériques ».
2. Développer « Gestion des certificats », puis sélectionnez « certificats d'identité », puis
« Ajouter ».
3. Sélectionnez le bouton « Ajouter un nouveaux certificat d'identité » et cliquez sur
« Nouveau ... » lien pour la paire de clé.
4. Sélectionnez l'option « Entrer le nouveau nom paire de clés » et entrez un nom pour la
paire de clés. Ensuite, cliquez sur « Générer maintenant » pour créer votre paire de clés.
La taille de la clé doit être 2048 bits et l'utilisation doit être laissée sur général.
5. Ensuite, vous allez définir le « DN Sujet Certificate » en cliquant sur le bouton
« Sélectionner ». Dans la fenêtre DN Certificat Objet, configurez les valeurs suivantes en
les sélectionnant à partir de l'attribut liste déroulante, entrer la valeur appropriée, et cliquer
sur « Ajouter ».
 CN - Le nom par lequel le pare-feu seront accessibles (habituellement le nom de
domaine complet qualifié, par exemple, vpn.domain.com).
 UO - Le nom de votre département au sein de l'organisation (Facultatif).
 O - Le nom légalement enregistré de votre organisation / entreprise.
 C - Les deux chiffres de votre code de pays (ex : FR pour France).
 ST - Le département ou la région dans lequel est situé votre organisme.
 L - La ville dans laquelle est situé votre organisme.
6. Ensuite, cliquez sur « Avancé » dans la fenêtre « Certificat d'Identité Ajouter ».
7. Dans le champ FQDN, tapez le nom de domaine pleinement qualifié grâce à laquelle le
dispositif sera accessible en externe, par exemple, vpn.domain.com (ou le même nom que
fut entré dans la valeur du CN à l'étape 5).
8. Cliquez sur « OK » puis sur « Ajouter un certificat ». Vous serez alors invité à enregistrer
vos données nouvellement créé comme un fichier texte (. txt).
Rappelez-vous le nom du fichier que vous choisissez et l'emplacement dans lequel vous
l’enregistrez. Vous aurez besoin d'ouvrir ce fichier comme un fichier texte et copiez
l'ensemble du corps de celui-ci (y compris les balises Begin et End Certificate Request)
dans notre formulaire de commande en ligne.
Mirapoint
1. Depuis l'écran d'administration, cliquez sur « Sécurité » et « Certificats ».
2. Sélectionnez ensuite « CSR ».
3. Vous devez ensuite saisir les détails qui apparaîtront dans votre certificat SSL, y compris le
nom commun que vous souhaitez sécuriser www.mondomaine.com par exemple.
4. Enfin, sélectionnez « Télécharger » et enregistrer le fichier ina sécurisé sur votre serveur
dans un fichier texte.
Vous pouvez maintenant ouvrir le fichier avec Notepad et copier/coller l'intégralité du contenu du
fichier dans notre formulaire (en incluant les tags -----BEGIN CERTIFICATE----- et ------END
CERTIFICATE-----).
F5 Firepass
Pour générer une requête de certificat, veuillez suivre les étapes suivantes:
1. De la Console d'Administration, cliquer sur « Serveur ».
2. Cliquer sur « Securité ».
3. Ensuite sur le lien « Certificats ».
4. Cliquer sur « Générer lien » (Près de « Générer Nouvelle demande de Certificat »).
 Le formulaire de Certificat de Serveur SSL s'affiche.
5. Veuillez remplir les champs.
Important: veuillez-vous assurer de prendre note du mot de passe que vous utilisez dans le
champ « Mot de Passe Crypté ». Ce mot de passe est nécessaire pour installer le certificat signé
et la clé (ce champ n'est pas requis mais on vous le conseille).
6. Cliquer sur le bouton « Générer Demande ».
Rendez-vous sur « Cliquer-ici » pour télécharger votre nouvelle CSR (fichier *.zip qui contient la
CSR et le fichier clé correspondant).
F5 BigIP
1. Vous devez créer un fichier de configuration SSL, avant de générer une CSR. Ceci peut
être complété en exécutant la commande suivante:
# /usr/local/bin/genconf
2. Lorsque vous exécutez cette commande, Big-IP va demander des informations sur votre
société.
 Nom du pays (code à 2 lettres) []: (ex : FR)
 Nom État ou province (nom complet) []: Votre département ou Région
 Nom Localité (par exemple, ville) []: Votre Ville
 Nom de l'organisation (entreprise par exemple) []: Votre entreprise
 Nom de l'unité organisationnelle (par exemple, la section) []: Facultatif
 Common Name (eg, YOUR name) []: Le nom de domaine à protéger
(www.mondomaine.com)
 Adresse e-mail - Laissez vide
 Mot de passe Défi - Laissez vide
 Mot de passe Retapez - Laissez vide
3. Exécutez la commande suivante pour générer une nouvelle demande de certificat:
# /usr/local/bin/genkey www.yourdomain.com
Veillez à remplacer www.mondomaine.com avec votre nom commun - FQDN (nom de domaine
complet qualifié). Vous serez invité à nouveau pour votre information d'entreprise au cours de
cette étape.

Nom du pays (code à 2 lettres) [UA]: (ex : FR)

Nom État ou province (nom complet) []: Votre département ou Région

Nom Localité (par exemple, ville) []: Votre Ville

Nom de l'organisation (entreprise par exemple) []: Votre entreprise

Nom de l'unité organisationnelle (par exemple, la section) []: Facultatif

Common Name (eg, YOUR name) []: Le nom de domaine à protéger
(www.mondomaine.com)
La CSR sera dans les éléments suivants: /config/bigconfig/ssl.crt/www.mondomaine.com.crt
Vous pouvez maintenant ouvrir le fichier avec Notepad et copier/coller l'intégralité du contenu du
fichier dans notre formulaire.
Oracle Wallet Manager
1. Dans la barre de menu, choisissez Opérations → « Créer une demande de certificat ».
2. Entrez les informations suivantes dans les champs obligatoires:
 Nom commun: Entrez l'hôte et le nom exact de domaine que vous avez besoin pour
sécuriser. (Doit être le Fully Qualified Domain Name: www.mondomaine.com)
 Unité organisationnelle: Entrez le nom de l'unité organisationnelle de l'identité
(Facultatif).
 Organisation: Entrez le nom de votre entreprise (Exemple: ABC Corp).
 Localité / Ville: Entrez le nom de la localité ou la ville dans laquelle réside votre
entreprise.
 État / Province: Entrez le nom complet du département, de la région où réside votre
entreprise.
 Pays: Choisissez la liste déroulante pour afficher une liste des codes pays.
Sélectionnez le pays dans lequel est située votre entreprise.
 Taille de la clé: Choisir le menu déroulant pour afficher une liste des tailles de clés à
utiliser pour créer la paire de clés publique / privée (2048 bits).
 Avancé: NE PAS ENTRER D’INFORMATION
3. Cliquez sur « OK ».
Une boîte de dialogue Gestionnaire Oracle vous informe que la demande de certificat a été
créée avec succès.
*Exporter la demande de certificat dans un fichier.
4. Choisissez « OK ». Vous revenez à la fenêtre principal Oracle manager, le statut du
certificat est changé en « demandé ».
*Exporter la CSR dans un fichier texte pour soumission à une autorité de certification
1. Dans la barre de menu, choisissez Opérations → « Exportation Demande de certificat
(CSR) ».
2. Entrez dans le répertoire système de fichier dans lequel vous voulez enregistrer la
demande de certificat, ou naviguez dans l'arborescence des répertoires.
3. Dans le champ « Entrez le nom de fichier », entrez un nom de fichier pour enregistrer
votre demande de certificat.
4. Choisissez « OK ».
5. Un message au bas de la fenêtre confirme que la demande de certificat a été exportée
avec succès vers le fichier et vous revenez à la fenêtre principal Oracle manager.
Zeus Web Server
1. Veuillez-vous connecter au serveur web et sélectionner « SSL Certificats ».
2. En face de « Configuration SSL rapide », veuillez sélectionner « Créé ».
1. Veuillez sélectionner « Achetez certificats d’une autre CA », ensuite cliquer sur « OK »
2. Veuillez compléter les champs avec vos informations spécifiques, ensuite cliquer
sur « OK ».
Copier le texte CSR dans un éditeur de texte pour nous la transmettre.
SAP Application Server
Afin de générer un CSR sur SAP Web Application Server, suivez ces étapes. La CSR va vous
permettre de compléter votre commande et pour obtenir votre certificat SSL!
Vous devez générer un CSR pour chaque serveur d'application qui utilise un serveur spécifique
PSE. Si vous utilisez un système à l'échelle du serveur SSL PSE, alors vous avez seulement
besoin de générer une demande de certificat unique.
Depuis l'écran Gestionnaire de confiance:
1. Développez le nœud de serveur SSL PSE.
2. Pour chacune unique serveur SSL PSE (PSE chaque serveur spécifique ou un simple
ensemble du système ESP):
 Sélectionnez le serveur d'applications. Le certificat du serveur d'application apparaît
dans la section de maintenance PSE dans le domaine propre certificat.
 Dans la section de maintenance PSE, choisissez Créer une demande de certificat. Une
boîte de dialogue apparaît, indiquant la demande de certificat.
Copiez / collez le contenu entier (y compris les balises BEGIN et END) dans un éditeur de texte
de type Note Pad et enregistrez là au format .txt.
Blue Coat Proxy SG
Pour créer une demande de certificat (CSR), vous devez d'abord configurer un trousseau de clés
de signature de certificat en effectuant les étapes suivantes :
1. Aller dans la console de gestion > onglet Configuration > SSL > Porte-clés
2. Cliquez sur le bouton Créer
3. Tapez un nom dans le champ « Nom Porte-clés » (ex: SSL-EUROPA_Cert)
4. Cliquez sur OK et Appliquer (vous recevrez alors un message indiquant que les
changements ont été pris en compte)
5. Cliquez sur OK
6. Sélectionnez le trousseau de clés nouvellement créé à partir de la liste des trousseaux de
clés
7. Cliquez sur le bouton Modifier / Voir
8. Assurez-vous que votre nouveau trousseau de clés est sélectionné dans le trousseau de
clés déroulant
9. Cliquez sur le bouton Créer dans la section Demande de certificat de signature
10. Dans la boîte de dialogue Créer un certificat, entrez toutes les informations associées à
votre entreprise (dans le CN (Common Name) entrez l'adresse à sécuriser exemple :
www.ssl-europa.com)
11. Cliquez sur OK, puis sur Fermer et Appliquer (vous recevrez alors un message indiquant
que les changements ont été pris en compte)
12. Cliquez sur OK
13. Ensuite, cliquez sur Modifier / Voir
14. Copiez la CSR et collez là dans un fichier Bloc Note ou VI par exemple pour la transmettre
à votre autorité de certification.
REMARQUE: la version firmware SGOS 5.2.2.5 peut indiquer un message disant que la CSR
s'est présenté à l'autorité de certification comme étant invalide.
S'il vous plaît faite une mise à niveau vers une version plus récente de SGOS pour contourner ce
problème.