Salut,
Je ressort ce post car, avec CACERT.org, j'ai testé le certificat signé par une autorité de confiance gratuitement.
Par contre le certificat est valide seulement 6 mois, et jusqu'à 2-3 ans après avoir obtenu des points auprès de personnes de confiance qui justifient de votre identité grâce à vos papiers d'identité (c'est tout pele mele, mais ca resume bien)
bref, le problème est ensuite d'installer ce certif sur SME (fait avec une 7.2), et ce post intervient :
http://forums.contribs.org/index.php?topic=34624.0
qui dit de créer un fichier appelé "cacert_csr_request", en root, dans un dossier "~/cacert/" contenant :
# mkdir ~/cacert
# cd ~/cacert
- Code: Tout sélectionner
#!/usr/bin/perl
use strict;
use esmith::util;
use esmith::ConfigDB;
use esmith::DomainsDB;
my $config = esmith::ConfigDB->open;
my $domainsdb = esmith::DomainsDB->open_ro;
my $domain = $config->get('DomainName')->value;
my %domain_names = map { $_->{key} => 1 } grep { $_->key ne $domain } $domainsdb->domains;
my @domains = ($domain, keys %domain_names);
open(CONFIG, ">$domains[0].config") or die "Can't open openssl config file: $!";
print CONFIG "HOME = .\nRANDFILE = \$ENV::HOME/.rnd\n\n";
print CONFIG "[ req ]\ndefault_bits = 1024\ndistinguished_name = req_distinguished_name\n";
print CONFIG "req_extensions = v3_req\nprompt = no\n\n";
print CONFIG "[ req_distinguished_name ]\nCN = $domains[0]\n\n";
print CONFIG "[ v3_req ]\nbasicConstraints = CA:FALSE\nkeyUsage = nonRepudiation,digitalSignature,keyEncipherment\n";
print CONFIG "subjectAltName = critical,", join ",", map { "DNS:$_,DNS:*.$_" } @domains;
print CONFIG "\n";
close(CONFIG) or die "Closing openssl config file reported: $!";
unless ( -f "$domains[0].key" )
{
open(KEY, ">$domains[0].key") or die "Can't open key file: $!";
unless (open(SSL,"-|"))
{
exec("/usr/bin/openssl",
qw(genrsa -rand),
join(':',
qw(
/proc/apm
/proc/cpuinfo
/proc/dma
/proc/filesystems
/proc/interrupts
/proc/ioports
/proc/bus/pci/devices
/proc/rtc
/proc/uptime
)),
'1024')
|| die "can't exec program: $!";
}
while (<SSL>)
{
print KEY $_;
}
close(SSL) or die "Closing openssl pipe reported: $!";
close(KEY) or die "Closing key file reported: $!";
}
open(CSR, ">$domains[0].csr") or die "Can't open csr $!";
unless (open(SSL,"-|"))
{
exec("/usr/bin/openssl",
qw(req -config), "$domains[0].config",
qw(-new -key), "$domains[0].key",
qw(-days 730 -set_serial), time())
|| die "can't exec program: $!";
}
while (<SSL>)
{
print CSR $_;
}
close(SSL) or die "Closing openssl pipe reported: $!";
close(CSR) or die "Closing csr file reported: $!";
et ensuite
- Code: Tout sélectionner
# chmod u+x cacert_csr_request
# ./cacert_csr_request
# cat {domain}.csr
** coller ici le contenu du "certificat de domaine" obtenu sur CACERT.ORG ~/cacert/{domain}.crt
# cp {domain}.crt /home/e-smith/ssl.crt/{domain}.crt
# cp {domain}.key /home/e-smith/ssl.key/{domain}.key
# config setprop modSSL crt /home/e-smith/ssl.crt/{domain}.crt
# config setprop modSSL key /home/e-smith/ssl.key/{domain}.key
# signal-event console-save
en remplaçant {domaine} par votre domaine principal ex : "i-nemric.fr"
le fichier de code crée une demande de certificat pour tous les domaines principaux et sous domaines "*.i-nemric.fr" gérés par SME, cette demande est à copier/coller au format texte sur cacert.org, dans la case CSR.
pour que cela fonctionne il faut installer le certificat ROOT de cacert.org dans vos navigateurs et clients de courrier.
<(>
Pour ceux qui comme moi doivent installer un certificat pour que le plugin funambol de thunderbird fonctionne, il faut aussi installer le certificat ROOT dans internet explorer, car ce plugin utilise wininet.dll pour acceder à internet, donc thunderbird ne suffit pas ...
</)>
voilà, à renouveler tous les 6 mois
Bye