Niveau :
Résumé :
Après avoir vu il y a longtemps comment créer le certificat d'une autorité de certification personnelle et comment l'installer là où c'est nécessaire, nous allons voir les méthodes pour gérer une autorité de certification.
Une fois l'autorité créée, l'activité principale d'une autorité est de signer des certificats. Et plutôt que de taper tous les paramètres à la main, il est plus simple de disposer d'une configuration, ce qu'openssl nous propose. De plus, openssl dispose d'une commande permettant une gestion simplifiée d'une autorité.
Passons en revue la configuration (reprise du fichier par défaut /etc/ssl/openssl.cnf). Parlons directement de la section gérant l'autorité elle-même :
# Section pour la commande ca [ ca ] # Autorité par défaut (pour en gérer plusieurs) default_ca = Peck_authority # Section spécifique à mon autorité [ Peck_authority ] # Tous les répertoires de base dir = /srv/Authority # Where everything is kept crl_dir = $dir/crl # Where the issued crl are kept database = $dir/index.txt # database index file. new_certs_dir = $dir/newcerts # default place for new certs. certificate = $dir/cacert.pem # The CA certificate serial = $dir/serial # The current serial number crlnumber = $dir/crlnumber # the current crl number # must be commented out to leave a V1 CRL private_key = $dir/private/cakey.pem# The private key RANDFILE = $dir/private/.rand # private random number file
Ensuite les options spécifiques :
# Mettre à no pour permettre à une entité de disposer de plusieurs certificats #unique_subject = no # Section contenant les extensions à utiliser x509_extensions = usr_cert # The extentions to add to the cert # Format d'affichage des données en ligne de commande name_opt = ca_default # Subject Name options cert_opt = ca_default # Certificate field options # Ne pas utiliser sauf à faire infiniment confiance aux demandeurs (ou tout vérifier à la main) # copy_extensions = copy # Durée de validité des certificats émis default_days = 365 # Fonction de hashage à utiliser (ne pas utiliser md5 :-) default_md = sha1 # Réécrire le DN passé par le demandeur preserve = no # Politique à utiliser pour la vérification de la demande policy = policy_match
Et maintenant les sous-sections.
continue reading...