t les détails on voit apparaitre le code erreur:
<file>
Code d’erreur : SSL_ERROR_BAD_CERT_DOMAIN
</file>
Si on affiche le certificat émis, on constate qu'il... 9v3 Subject Alternative Name** (SAN) est absent:
<file>
. . .
X509v3 extensions:
X50... TLS Web Server Authentication
. . .
</file>
Le standard X.509 version 3 est utilisée pour s
# vérification du certificat
openssl verify -CAfile certs/ca-chain_tnf.cert.pem certs/whoami.mairie.l... r le bouton **Avancé...** on obtient une erreur:
<file>
Code d’erreur : SSL_ERROR_BAD_CERT_DOMAIN
</file>
Sous Windows la résolution de l’hôte:
<code batch>
... extensions x509v3
openssl x509 -req -days 30 -extfile CSR_with_SAN.cnf -extensions v3_req -in ./csr/who
rs une ligne de la forme suivante est affichée:
<file>
* SSL certificate verify ok.
</file>
Si le certificat ou la chaîne de certificats présentée par le se... t, un message de la forme suivante est affiché:
<file>
* SSL certificate problem: self signed certificate in certificate chain
</file>
La même vérification peut être faite avec open
s certificats SAN. Dasn ce cas le paramètre **-extfile** peut être utilisé avec openssl pour fournir la ... t créer un fichier de configuration a cet effet
<file conf CSR.cnf>
# Fichiers de configuration des dem... e or FQDN)
commonName_max = 64
</file>
===== Création de la CSR =====
Pour créer la C... uration des listes d'extensions x509 d'openssl.
<file conf CSR_SAN.cnf>
# Fichiers de configuration des
echo 1000 > serial
</code>
Le résultat obtenu:
<file>
ca/
├── certs
├── crl
├── index.txt
├── newcerts
├── private
└── serial
</file>
On crée un fichier de configuration par défaut ... ichier de configuration pour le CA intermédiaire
<file >
</file>
==== Crééer la clé privée du CA intermédiare ====
<code bash>
# retourner dans le repertoi
h>
# Création du certificat
openssl x509 -req -extfile build_cert_with_SAN.ext -days 30 -in csr/$dn.csr ... via openssl
true | openssl s_client -showcerts -CAfile ca-chain.cert.pem traefik.labinfo.mairie.local:44... e, les options **%%--cacert%%** pour curl et **-CAfile** pour **openssl** permettent de fournir les cert
via openssl
true | openssl s_client -showcerts -CAfile ca-chain.cert.pem server.domain:443 2>/dev/null |... es options **%%--cacert%%** pour **curl** et **-CAfile** pour **openssl** permettent de fournir les cert