Taltos a écrit:PS: si j'ose, le server.cert et le server.key que j'ai generer sur mon e-smith, le cert c'est bien un certificat c'est ca ? mais pas racine c'est ca ? donc mon serveur IIS il ne peux pas l'utiliser c'est bien ca ?
A+
connais pas sme mais je dirais que:
server.cert c'est un certificat pour ta machine , apache aussi peut-être.
server.key : clé privée ?
tu dois bien avoir un autre certificat quelquepart qui s'appelle
"caroot.pem" (ou autre extension)
tans pis si tu n'apprécies pas le clavier mais tu peux:
#openssl x509 -text -in server.cert
pour voir son contenu !
Le CARoot, tu verras que Subject et Issuer sont identiques.
pour générer un certif ca doit être en gros
#openssl req -nodes -newkey rsa:1024 -keyout fichierkey.pem -out certreq.pem
(créée le certificat, non signé)
#openssl ca -days 365 -notext -in certreq.pem -out certifsigné.pem
(tu le signes ou tu l'envoie se faire signer)
#openssl pkcs12 -export -inkey fichierkey.pem
-in certifsigne.pem
-name "un nom"
-passout password (protège le pkcs)
-certfile ...cacert (ton certif Ca)
-caname "un nom"
-out fichier.p12
Rassemble un certificat, le certificat root, la clé privée, dans un paquet protégé par mot de passe, pour une autre machine par exemple.
Cette séquence est utilisée dans Ipcop pour générer l'émission d'un certificat pour client VPN (net ou roadwarrior).
Voila openssl. Que des commandes commme celles-ci !
Tu peux faire utiliser a ton IIS le certif que tu veux. Faut chercher ou il est planqué pour le remplacer par le tien.
(faut qu'il fournisse au moins les mêmes fonctions)