Mise en place du certificat serveur
Dans mon cas, je met en place une connexion sécurisée sur un serveur nginx conteneurisé monté à la volée
Je met dans mon fichier nginx.conf
le chemin des mes certificats aux lignes ssl_certificate
et je rajoute mon FDQN à la ligne server_name
server {
listen 443 ssl;
-> server_name flo.test;
-> ssl_certificate /etc/nginx/ssl/ca-chain.crt.pem;
-> ssl_certificate_key /etc/nginx/ssl/flo.test.key.pem;
location / {
root /var/www/html;
index index.html index.htm;
try_files $uri $uri/ =404;
}
Note
Il faut que notre serveur DNS ait une entrée A flo.test qui pointe vers notre adresse IP 192.168.12.104
Si vous ne gérez pas votre serveur DNS, vous pouvez ajouter une entrée statique, sur windows, ça se passe dans ce fichier: C:\Windows\System32\drivers\etc
et sur linux dans /etc/hosts
Comme indiqué dans l’introduction,
Pour que tout cela fonctionne correctement, il est indispensable que tous les postes clients aient en leur possession l’autorité de certification racine de votre PKI soit le fichier Racine-CA/certs/Racine-CA.cert.pem
Installation de l’Autorité de certification Racine sur Windows
On sélectionne le magasin “Autorités de certification racines de confiance”
Notre autorité est bien installée, il est possible de la retrouver dans les paramètres de nos navigateurs
Installation de l’Autorité de certification Racine sur Linux
Notre certificat doit se trouver dans le dossier suivant
/usr/share/ca-certificates/
On met ensuite à jour notre base de certificats
update-ca-certificates
Accès en HTTPS
Nous accédons à notre site web en HTTPS avec le cadenas :