Obtenir le certificat rui.crt pour chaque composant

 

Nous allons ici générer pour chaque composant le certificat rui.crt. 

Pour chaque composant, utilisez ici, le fichier rui.csr généré au préalable et fournissez le à l’autorité de certification qui vous renverra le certificat généré.

Si vous disposez d’une URL vous permettant de générer une demande de certificat, connectez-vous à l’url : http://servername/CertSrv/

Cliquez sur le lien « Request a certificat » :

 

ssl08

 

Cliquez sur Advanced Certificate Request :

 

ssl09

 

Cliquez sur le lien “Submit a certificat request by using a base-64-encoded CMC or PKCS #10 file, or submit a renewal request by using a base-64-encoded PKCS #7 file” :

 

ssl10

 

Ouvrez votre fichier rui.csr généré au préalable pour chaque composant et coller le texte entre les lignes suivantes :

—–BEGIN CERTIFICATE REQUEST—– to —–END CERTIFICATE REQUEST—–

 

ssl11

 

Cliquez sur « Submit ». Ensuite cliquez sur Base 64 encoded :

 

ssl12

 

Cliquez sur Download certificate pour sauvegarder le fichier rui.crt pour votre composant.

Effectuez ces étapes pour chaque composant afin de récupérer le rui.crt pour chaque composant.

 

Obtenir le CA certificate

 

Pour récupérer ensuite le CA Certificate, cliquez sur le lien « Download a CA certificate, certificate chain, or CRL » :

 

ssl13

 

Sélectionnez le certificat et choisir Base 64 :

 

ssl14

 

Cliquez sur « Download CA certificate chain et sauvegardez le fichier sous cachain.p7b.

Double cliquez sur le fichier et faites un export en Base-64-encoded X.509 (.CER) et sauvegarder le fichier sous le nom Root64.cer :

 

ssl15

 

Editer le fichier cer et vérifiez que la première ligne commence par —–BEGIN CERTIFICATE—– et que la dernière ligne soit —–END CERTIFICATE—–

Si ce n’est pas le cas, supprimez tout ce qui se trouve avant —–BEGIN CERTIFICATE—– et tout ce se trouve après —–END CERTIFICATE—– 

ssl16

 

 

Créer le certificat PFX/P12

 

Une fois le certificat d’autorité Root et les certificats pour chaque service récupérés, il vous faut créer le certificat PFX ou P12 pour chaque composant.

 

Création pour tous les composants hormis SSO :

Ouvrez une invite de commande DOS et utilisez openssl.exe. Pour chaque composant, hormis SSO, tapez les commandes suivantes :

Exemple pour InventoryService avec le certificat rui.crt créé au préalable et le certificat Root64.cer qui est le certificat Root d’autorité de certification :

openssl pkcs12 -export -in c:\certs\InventoryService\rui.crt -inkey c:\certs\InventoryService\rui.key -certfile c:\certs\Root64.cer -name “rui” -passout pass:testpassword -out c:\certs\InventoryService\rui.pfx

 

ssl17

 

Le fichier rui.pfx est créé.

 

ssl18

 

Le pass doit être « testpassword » pour tous les composants hormis le SSO et le fichier généré doit être un rui.pfx pour tous les composants hormis pour le SSO.

Réalisez les mêmes opérations pour tous les composants sauf le SSO.

 

Création pour le composant SSO :

Pour SSO, nous allons créer un certificat p12. Utilisez le certificat rui.crt créé au préalable et le certificat Root64.cer qui est le certificat Root d’autorité de certification.

Tapez la commande suivante :

openssl pkcs12 -export -in c:\certs\sso\rui.crt -inkey c:\certs\sso\rui.key -certfile c:\certs\Root64.cer -name “ssoserver” -passout pass:changeme -out c:\certs\sso\ssoserver.p12

Le pass doit être « changeme » pour le composant SSO et le fichier généré doit être ssoserver.p12 avec comme alias « ssoserver ». Le fichier suivant est créé :

 

ssl19

 

Une fois les certificats créés, nous allons passer à l’étape d’implémentation des certificats pour chaque composant. Vous pouvez choisir de mettre en place un certificat que pour le WebClient ou que pour le vCenter par exemple. Chaque composant est indépendant. 

 

 

Share