Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
tutoriel:securiser_apache2_avec_ssl [Le 17/07/2018, 11:09]
krodelabestiole fix backlink virtualhost
tutoriel:securiser_apache2_avec_ssl [Le 02/12/2018, 18:11]
Troumad [Création du certificat avec Let'encrypt]
Ligne 19: Ligne 19:
 [[https://​fr.wikipedia.org/​wiki/​Certificat_%C3%A9lectronique|Un certificat]] permet de fournir diverses informations concernant l'​identité de son détenteur (la personne qui publie les données). Ce certificat s'​accompagne d'une **clé publique** qui est indispensable pour que la communication entre les machines soit chiffrée. ​ [[https://​fr.wikipedia.org/​wiki/​Certificat_%C3%A9lectronique|Un certificat]] permet de fournir diverses informations concernant l'​identité de son détenteur (la personne qui publie les données). Ce certificat s'​accompagne d'une **clé publique** qui est indispensable pour que la communication entre les machines soit chiffrée. ​
  
-Afin de garantir l'​authenticité du certificat, ce dernier est signé numériquement provenant soit par une autorité de certification (Société spécialisée dans la certification) soit par le détenteur du certificat lui même. Dans ce dernier cas, on parlera de certificat auto-signé.+Afin de garantir l'​authenticité du certificat, ce dernier est signé numériquement provenant soit par une autorité de certification (Société spécialisée dans la certification) soit par le détenteur du certificat lui-même. Dans ce dernier cas, on parlera de certificat auto-signé.
  
-Dans la plupart des cas, l'​obtention d'un certificat certifié par une AC (autorité de certification) ayant un prix assez élevé, les webmasters auront tendance ​vouloir signer eux-même leur certificat. Ce faisant, il est à noter que dans ce cas, le certificat ne sera pas reconnu par les navigateurs web comme étant certifié. ​+Dans la plupart des cas, l'​obtention d'un certificat certifié par une AC (autorité de certification) ayant un prix assez élevé, les webmasters auront tendance ​à vouloir signer eux-même leur certificat. Ce faisant, il est à noter que dans ce cas, le certificat ne sera pas reconnu par les navigateurs web comme étant certifié. ​
  
 [[http://​www.cacert.org|CA Cert]] permet d'​obtenir des certificats gratuits. Il vous faudra néanmoins installer le certificat racine dans votre navigateur. [[http://​www.cacert.org|CA Cert]] permet d'​obtenir des certificats gratuits. Il vous faudra néanmoins installer le certificat racine dans votre navigateur.
Ligne 43: Ligne 43:
  
 Prérequis :  Prérequis : 
-  * avoir un nom de domaine pleinement qualifié ​ (nous utiliserons example.com dans la suite);+  * avoir un nom de domaine pleinement qualifié ​ (nous utiliserons example.com dans la suite) ;
   * avoir un serveur web apache déjà configuré, fonctionnel et accessible publiquement.   * avoir un serveur web apache déjà configuré, fonctionnel et accessible publiquement.
  
Ligne 59: Ligne 59:
 Certbot dispose de très nombreuses options qui sont documentées en anglais [[hhttps://​certbot.eff.org/​docs/​using.html|sur le site officiel.]]. Certbot dispose de très nombreuses options qui sont documentées en anglais [[hhttps://​certbot.eff.org/​docs/​using.html|sur le site officiel.]].
  
-Voici une des méthode ​les plus simples pour générer un certificat en utilisant le greffon « //webroot// » :+Voici une des méthodes ​les plus simples pour générer un certificat en utilisant le greffon « //webroot// » :
  
 <​code>​sudo certbot certonly --webroot -w /​var/​www/​example -d example.com -d www.example.com</​code>​ <​code>​sudo certbot certonly --webroot -w /​var/​www/​example -d example.com -d www.example.com</​code>​
Ligne 65: Ligne 65:
 Cette commande va générer un certificat valable pour les domaines (option -d) example.com et www.example.com,​ qui correspondent à un site web existant et fonctionnel placé dans le dossier racine (option -w) var/​www/​example. Cette commande va générer un certificat valable pour les domaines (option -d) example.com et www.example.com,​ qui correspondent à un site web existant et fonctionnel placé dans le dossier racine (option -w) var/​www/​example.
  
-À l'​issue de la commande précédente sera crée une arborescence sous /​etc/​letsencrypt qui contient vos certificat ​et des fichiers de configuration nécessaires aux procédures de renouvellement et de révocation. Sera crée également une tâche cron (/​etc/​cron.d./​certbot) permettant de renouveler automatiquement les certificats avant qu'ils n'​arrivent à échéance (les certificats Let'​sEncrypt ne sont valables que 3 mois).+À l'​issue de la commande précédente sera crée une arborescence sous /​etc/​letsencrypt qui contient vos certificats ​et des fichiers de configuration nécessaires aux procédures de renouvellement et de révocation. Sera crée également une tâche cron (/​etc/​cron.d./​certbot) permettant de renouveler automatiquement les certificats avant qu'ils n'​arrivent à échéance (les certificats Let'​sEncrypt ne sont valables que 3 mois).
  
 L’emplacement du certificat et de la clé privée est indiqué à la fin de la procédure, typiquement : L’emplacement du certificat et de la clé privée est indiqué à la fin de la procédure, typiquement :
  • tutoriel/securiser_apache2_avec_ssl.txt
  • Dernière modification: Le 12/09/2023, 18:54
  • par 78.196.241.242