nes, lors des tests ou des développements.
<code bash>
openssl req -x509 --newkey rsa:2048 -nodes -keyo... ichier texte, on peut afficher son contenu:
<code bash>
cat server.crt
</code>
La sortie produite n'est... ible, pour obtenir une sortie déchiffrable:
<code bash>
openssl x509 -in server.crt -text | less
</code>... u stockage des différentes paires de clés:
<code bash>
# Répertoire de stockage
mkdir -p ~/.private/ca/
a résolution de nom fonctionne via **dig**:
<code bash>
dig whoami.mairie.local
</code>
Créer le conten... mal répondant à l'alias whoami.mairie.local
<code bash>
# Instanciation d'un serveur web minimaliste via... érer le certificat depuis l’hôte CERT-MGR:
<code bash>
cd /usr/local/cert-mgr/intermediate_ca
# Génére... ie.local exécutant le serveur web de test.
<code bash>
# Suppression du serveur web HTTP précédent
dock
ulations faites avec un certificat de test
<code bash>
# Affiche la valeur du champ SAN (Subject Altern... r qui a cette même IP tout se passe bien:
<code bash>
curl -v --cacert ca-chain.cert.pem https://127.0... host et any, ici encore tout se passe bien:
<code bash>
curl -v --cacert ca-chain.cert.pem https://local... ocalhost. Cependant on obtient une erreur:
<code bash>
curl -v --cacert ca-chain.cert.pem https://traef
ablissement d'une connexion avec le serveur
<code bash>
# Avec cURL, pas de message d'avertissement ou d... le champ SAN (**Subject Alternative Name**)
<code bash>
openssl x509 -in traefik.mairie.local.cert.pem -... l'Autorité de Certification intermédiaire:
<code bash>
# Copier le fichier de configuration par défaut ... s **-extensions** et **-extfile**
</note>
<code bash>
openssl x509 -req -days 30 -in ./csr/traefik.mai
éation de la CSR =====
Pour créer la CSR:
<code bash>
openssl req -new -config CSR.cnf -key private/lo... hamp ''Country Name'' n'est pas identique:
<code bash>
openssl ca -config openssl.cnf -extensions serve... ion x509, la création du certificat aboutie
<code bash>
openssl x509 -req -days 90 -in csr/local.csr -CA... r le contenu du certificat via la commande:
<code bash>
openssl x509 -noout -text -in certs_x509/local.c
fication est valide pour un serveur donné:
<code bash>
curl --verbose https://fqdn
</code>
Si la conne... vérification peut être faite avec openssl:
<code bash>
openssl s_client -connect fqdn:443
</code>
En c... orrects. Pour cela on utilise **opensssl**
<code bash>
openssl x509 -noout -fingerprint -serial -in roo... que le certificat racine valide la chaine:
<code bash>
curl --verbose --cacert root_ca.cert.pem https:/
er **openssl** avec les options suivantes:
<code bash>
openssl x509 -noout -text -in certificat.crt
</c... fficher le certificat du serveur distant:
<code bash>
# via cURL
curl --verbose --cacert ca-chain.cert