Mise en place du certificat serveur

Mise en place du certificat serveur

Dans mon cas, je met en place une connexion sécurisée sur un serveur nginx conteneurisé monté à la volée

Je met dans mon fichier nginx.conf le chemin des mes certificats aux lignes ssl_certificate et je rajoute mon FDQN à la ligne server_name

nginx.conf
    server {
        listen 443 ssl;
        -> server_name flo.test;

        -> ssl_certificate /etc/nginx/ssl/ca-chain.crt.pem;
        -> ssl_certificate_key /etc/nginx/ssl/flo.test.key.pem;

        location / {
            root /var/www/html;
            index index.html index.htm;
            try_files $uri $uri/ =404;
        }

Note

Il faut que notre serveur DNS ait une entrée A flo.test qui pointe vers notre adresse IP 192.168.12.104
Si vous ne gérez pas votre serveur DNS, vous pouvez ajouter une entrée statique, sur windows, ça se passe dans ce fichier: C:\Windows\System32\drivers\etc et sur linux dans /etc/hosts

Comme indiqué dans l’introduction,
Pour que tout cela fonctionne correctement, il est indispensable que tous les postes clients aient en leur possession l’autorité de certification racine de votre PKI soit le fichier Racine-CA/certs/Racine-CA.cert.pem

Installation de l’Autorité de certification Racine sur Windows

install-ca install-ca

On sélectionne le magasin “Autorités de certification racines de confiance” install-ca install-ca

Notre autorité est bien installée, il est possible de la retrouver dans les paramètres de nos navigateurs

Installation de l’Autorité de certification Racine sur Linux

Notre certificat doit se trouver dans le dossier suivant

/usr/share/ca-certificates/

On met ensuite à jour notre base de certificats

update-ca-certificates

Accès en HTTPS

Nous accédons à notre site web en HTTPS avec le cadenas : accès HTTPS

Dernière modification