installer votre certificat - ssl-europa.com · ces fichiers sont au format ‘base 64’, il est...

32
SSL Europa - 8 chemin des Escargots - 18200 Orval - France T: +33 (0)9 88 99 54 09 Installer votre certificat Auteur: Service Technique Date : mardi 22 mars 2016

Upload: doanhuong

Post on 13-Sep-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Installer votre certificat - ssl-europa.com · Ces fichiers sont au format ‘base 64’, il est tous de fois possible de les transformer dans un autre format via une commande openssl

SSL Europa - 8 chemin des Escargots - 18200 Orval - France T: +33 (0)9 88 99 54 09

Installer votre certificat

Auteur: Service Technique

Date : mardi 22 mars 2016

Page 2: Installer votre certificat - ssl-europa.com · Ces fichiers sont au format ‘base 64’, il est tous de fois possible de les transformer dans un autre format via une commande openssl

Sommaire Introduction ................................................................................................................. 3

Apache SSL ................................................................................................................ 4

Microsoft IIS 7.0 / 8.0 .................................................................................................. 5

Etape 1 : Importation certificat ...................................................................................................... 5

Etape 2 : Assignation .................................................................................................................... 6

Etape 3 : Importer les certificats intermédiaires ............................................................................ 7

Microsoft IIS 6.0 / 5.0 ................................................................................................ 12

Microsoft Exchange 2003.......................................................................................... 14

Microsoft Exchange 2007.......................................................................................... 14

Etape 1 : Préparation .................................................................................................................. 14

Etape 2 : Installation ................................................................................................................... 14

Etape 3 : Installer les certificats intermédiaires ........................................................................... 15

Microsoft Exchange 2010.......................................................................................... 16

Red Hat Linux Apache / SSL Server ......................................................................... 17

1. Installer un Certificat CA ................................................................................................... 17

2. Installer le Certificat SSL ................................................................................................... 17

Java Web Server 6.x / Sun ONE ............................................................................... 18

Cobalt RaQ4/XTR ..................................................................................................... 19

Lotus Domino 8.5.x ................................................................................................... 20

IBM HTTP Server (IHS) ........................................................................................... 22

H-Sphere................................................................................................................... 23

Plesk 6, 7 et 8 ........................................................................................................... 24

Plesk 9 ...................................................................................................................... 25

Plesk 10 .................................................................................................................... 26

Blue Coat .................................................................................................................. 28

Outlook Web Access 2000 ........................................................................................ 29

Tomcat Server .......................................................................................................... 32

Page 3: Installer votre certificat - ssl-europa.com · Ces fichiers sont au format ‘base 64’, il est tous de fois possible de les transformer dans un autre format via une commande openssl

Introduction SSL EUROPA vous livre votre certificat dans le corps d’un email et dans une archive zip. Nous vous recommandons d’utiliser les fichiers contenus dans l’archive zip. Ces fichiers sont au format ‘base 64’, il est tous de fois possible de les transformer dans un autre format via une commande openssl. Dans le cas d’une utilisation du fichier incorporé au corps du mail, copié/coller le certificat dans un NotePad ou VI. N’utilisez pas Microsoft Word ou tout logiciel de traitement de texte qui pourrait rajouter des espaces ou des lignes supplémentaires à votre certificat.

Page 4: Installer votre certificat - ssl-europa.com · Ces fichiers sont au format ‘base 64’, il est tous de fois possible de les transformer dans un autre format via une commande openssl

Apache SSL Etape 1 : Importer votre certificat

1. Copier/coller votre certificat dans le répertoire que vous allez utiliser pour conserver vos certificats (souvent dossier crt).

Dans notre exemple, nous utiliserons /etc/ssl/crt/.

Que ce soient des clefs privées et publiques, vos fichiers seront déjà dans ce répertoire. Cette clef privée utilisée dans cet exemple sera nommée votrenomdedomaine.key et la clef publique sera votrenomdedomaine.crt. Etape 2 : Configurer le serveur Web

1. Le plus souvent pour activer votre certificat SSL, veuillez ajouter la ligne suivante dans la configuration (httpd.conf) dans une spécification <VirtualHost>.

Attention ! Il n'est pas rare que la configuration du SSL soit dans un autre fichier, par exemple /etc/httpd/conf/ssl/default-vhost.conf ou /etc/httpd/conf/ssl.conf SSLEngine on SSLCertificateFile /etc/ssl/crt/votrenomdedomaine.cer SSLCACertificateFile /etc/ssl/crt/CLASS_2_KEYNECTIS_CA.crt SSLCertificateKeyFile /etc/ssl/crt/votrenomdedomaine.key 2. Veuillez sauvegarder votre fichier httpd.conf et veuillez redémarrer Apache avec la commande

suivante : service httpd restart ou /etc/init.d/apache restart

Etape 3 : Forcer https sécurisée

Si vous souhaitez forcer une connexion https pour votre site web ou un répertoire spécifique sur votre site web, vous pouvez placer le code suivant dans un fichier .htaccess sur votre serveur.

RewriteEngine on RewriteCond %{SERVER_PORT} ^80$ RewriteRule ^.*$ https://%{SERVER_NAME}%{REQUEST_URI} [R=301,L]

Page 5: Installer votre certificat - ssl-europa.com · Ces fichiers sont au format ‘base 64’, il est tous de fois possible de les transformer dans un autre format via une commande openssl

Microsoft IIS 7.0 / 8.0 Etape 1 : Importation certificat

1. Ouvrez le Gestionnaire des services Internet (IIS) et accédez au niveau que vous souhaitez gérer.

2. Dans l’Affichage des fonctionnalités, double-cliquez sur Certificats de serveur.

3. Dans le volet Actions, cliquez sur Terminer la demande de certificat.

Page 6: Installer votre certificat - ssl-europa.com · Ces fichiers sont au format ‘base 64’, il est tous de fois possible de les transformer dans un autre format via une commande openssl

4. L’assistant s’ouvre, entrez ou bien recherchez l’emplacement et le nom du certificat SSL que

vous avez enregistré précédemment sur votre serveur.

Etape 2 : Assignation

Une fois le certificat installé sur votre serveur, il vous faut l’assigner au site Web correspondant en utilisant le Gestionnaire des services Internet (IIS). 1. A partir du menu de Connections dans la fenêtre principale de l'Internet Information Services

(IIS) Manager, sélectionner le nom du serveur sur lequel le certificat a été installé.

2. En-dessous de Sites, sélectionner le site à sécuriser avec la technologie SSL. 3. A partir du menu "Actions" (sur la partie droite), cliquer sur Liaisons.

Page 7: Installer votre certificat - ssl-europa.com · Ces fichiers sont au format ‘base 64’, il est tous de fois possible de les transformer dans un autre format via une commande openssl

4. La fenêtre de liaison s’ouvre.

5. Sélectionner votre certificat et l’adresse ip liée au site à sécuriser.

6. Votre certificat SSL est désormais installé. Redémarrez le gestionnaire pour compléter

l’opération.

Etape 3 : Importer les certificats intermédiaires Dans le cas d’une importation d’un certificat en base 64, il est obligatoire importer les AC intermédiaire manuellement. 1 - Lancez la MMC

1. Cliquez sur Démarrer ou Start puis sélectionnez Exécuter et tapez mmc.

Page 8: Installer votre certificat - ssl-europa.com · Ces fichiers sont au format ‘base 64’, il est tous de fois possible de les transformer dans un autre format via une commande openssl

2. Cliquez sur le menu Fichier et sélectionnez Ajouter/Supprimer un composant logiciel enfichable...

3. Choisissez Ajouter, sélectionnez Certificats dans la liste des Composants logiciels enfichables disponibles puis cliquez sur Ajouter.

Page 9: Installer votre certificat - ssl-europa.com · Ces fichiers sont au format ‘base 64’, il est tous de fois possible de les transformer dans un autre format via une commande openssl

4. Choisissez un compte de l'ordinateur et cliquez sur Suivant.

5. Choisissez L'ordinateur local ou Local Computer et cliquez sur Terminer ou Finish

Page 10: Installer votre certificat - ssl-europa.com · Ces fichiers sont au format ‘base 64’, il est tous de fois possible de les transformer dans un autre format via une commande openssl

6. Fermez la fenêtre et cliquez sur OK dans la fenêtre supérieure

2 - Importez un certificat d'autorité Pour importer un certificat dans la MMC:

1. Télécharger l’AC intermédiaire et l’AC root sur votre bureau 2. Déterminer si c'est un certificat intermédiaire ou un certificat racine. 3. si c'est un certificat intermédiaire: placez-vous sur Autorités. 4. si c'est un certificat racine: placez-vous sur Autorités de certification racines de confiance. 5. Faites un clic droit, choisissez Toutes les tâches puis Importer

6. Un assistant se lance. Sélectionnez le fichier du certificat à importer.

Page 11: Installer votre certificat - ssl-europa.com · Ces fichiers sont au format ‘base 64’, il est tous de fois possible de les transformer dans un autre format via une commande openssl

7. Valider ensuite les choix par défaut.

8. Vérifiez que votre certificat est apparu dans la liste

Page 12: Installer votre certificat - ssl-europa.com · Ces fichiers sont au format ‘base 64’, il est tous de fois possible de les transformer dans un autre format via une commande openssl

Microsoft IIS 6.0 / 5.0 Etape 1 : Installation certificat

1. Sélectionner les Outils Administratifs (Administrative Tools)

2. Lancer Internet Services Manager

3. Ouvrir la fenêtre de propriétés du site web. Pour ce faire clique droit sur le site Web à sécuriser et sélectionner Propriétés.

4. Sélectionner l’onglet Sécurité de répertoire.

Page 13: Installer votre certificat - ssl-europa.com · Ces fichiers sont au format ‘base 64’, il est tous de fois possible de les transformer dans un autre format via une commande openssl

5. Cliquer sur Certificat de serveur. L'assistant suivant apparaîtra :

6. Veuillez choisir Traiter la demande en attente et envoyer le certificat, cliquer sur Suivant.

7. Entrez ou bien recherchez l’emplacement et le nom du certificat SSL que vous avez

enregistré précédemment sur votre serveur et ensuite cliquer sur Suivant.

8. Lire l'écran qui apparait pour être certain que vous prenez en compte le certificat correct, et ensuite cliquer sur Suivant.

9. Vous verrez un écran de confirmation.

10. Vous avez désormais un certificat SSL installé.

Etape 2 : Redémarrer votre machine

Arrêtez, puis redémarrez votre site Web avant tout essai.

Veillez à attribuer à votre site un port SSL (443 par défaut). Si vous ne spécifiez pas d’adresse IP lorsque vous installez votre certificat SSL, le même identificateur sera utilisé pour tous les serveurs virtuels créés sur ce système.

Si vous hébergez plusieurs sites sur un seul serveur, vous pouvez spécifier que cet identificateur sera uniquement utilisé pour l’adresse IP d’un serveur particulier.

Page 14: Installer votre certificat - ssl-europa.com · Ces fichiers sont au format ‘base 64’, il est tous de fois possible de les transformer dans un autre format via une commande openssl

Microsoft Exchange 2003 Se référer à la procédure de Microsoft IIS 6.0 / 5.0.

Microsoft Exchange 2007 Etape 1 : Préparation

Pour installer le certificat dans Exchange 2007, il faut lancer la cmdlet Import-ExchangeCertificate et surtout ne pas utiliser la MMC ! Il faut importer le fichier .p7b pour installer le certificat et toute la chaîne, et pas uniquement le certificat final. Etape 2 : Installation

Dans la cmdlet entrer le commande suivante : Import-ExchangeCertificate -Path c:\p7-0123456789-12345.p7b Enable-ExchangeCertificate -Services "SMTP, IMAP, POP, IIS" Votre certificat est importé.

Activer manuellement dans exchange un certificat déjà installé

En cas d'erreur d'importation

Import-ExchangeCertificate : Impossible d'importer : il y a déjà un certificat avec une empreinte de 12FD5C3DC91B159DDE7F8T14713789B7906E0C63 ou lors d'une importation manuelle du certificat par la MMC, par exemple, vous aurez alors besoin d'activer et d'associer les services exchange avec votre nouveau certificat :

1. Retrouver le numéro "Thumbprint" de votre certificat en executant la commande :

Get-ExchangeCertificate -DomainName "mondomainprincipal.fr" Copier / coller le numero "Thumbprint" Si vous visualisez plusieurs fois le même nom de certificat, ajoutez à la fin de la commande " | fl ", et retrouvez le dernier certificat en comparant la date d'expiration ( NotAfter : 12/04/2015) ou son numéro de série que vous pouvez visualiser sur la page Statut de votre certificat dans votre espace client TBS.

Get-ExchangeCertificate -DomainName "mondomainprincipal.fr" | fl

Page 15: Installer votre certificat - ssl-europa.com · Ces fichiers sont au format ‘base 64’, il est tous de fois possible de les transformer dans un autre format via une commande openssl

2. Puis activer votre certificat :

Enable-ExchangeCertificate

Applet de commande Enable-ExchangeCertificate à la position 1 du pipeline de la commande Fournissez des valeurs pour les paramètres suivants : Services: SMTP,IIS,IMAP,POP Thumbprint: CE20B70F780CDFD72878F5496931F1A8AF1798A2

Confirmer Remplacer le certificat SMTP par défaut existant ? Certificat actuel : '43B7977C504C7A84422CB815065E1DE34D52CBD3' (expiration 12/04/2015 12:42:43) Le remplacer par le certificat : 'CE20B70F780CDFD72878F5496931F1A8AF1798A2' (expiration 21/05/2012 01:59:59) [O] Oui [T] Oui pour tout [N] Non [U] Non pour tout [?] Aide (la valeur par défaut est " O ") : t

Etape 3 : Installer les certificats intermédiaires

Se référer à la procédure de Miscrosoft IIS 7 (section installer les certificats intermédiaires).

Page 16: Installer votre certificat - ssl-europa.com · Ces fichiers sont au format ‘base 64’, il est tous de fois possible de les transformer dans un autre format via une commande openssl

Microsoft Exchange 2010

1. Lancez Exchange Management Console (situé dans Démarrer > Programmes > Microsoft Exchange 2010).

2. Cliquez sur Manage Databases.

3. Sélectionnez Server Configuration dans le menu de gauche et Import Certificat Exchange dans le menu de droite.

4. Laisser vous guider par l’assistant. Pour finir, il faut installer les certificats intermédiaires. Pour ce faire référer-vous à la procédure de Miscrosoft IIS 7 (section installer les certificats intermédiaires).

Page 17: Installer votre certificat - ssl-europa.com · Ces fichiers sont au format ‘base 64’, il est tous de fois possible de les transformer dans un autre format via une commande openssl

Red Hat Linux Apache / SSL Server 1. Installer un Certificat CA

Remarque: Si vous installez un Certificat, vous devez en premier lieu installer le Certificat Intermédiaire de l’AC (Autorité de certification).

Enregistrer le certificat Intermédiaire en tant que /etc/httpd/conf/ssl.crt/CLASS_2_KEYNECTIS_CA.cer Puis ajouter la directive suivante dans le fichier /etc/httpd/conf/httpd.conf :

SSLCACertificateFile /etc/httpd/conf/ssl.crt/CLASS_2_KEYNECTIS_CA.cer

2. Installer le Certificat SSL

Si le certificat est un fichier joint (xxx.cer), vous pouvez utiliser le fichier. Si le certificat est dans le corps du mail, veuillez le copier/coller dans un fichier texte (en tant que xxx.txt) en utilisant Vi ou Notepad. Ne pas utiliser Microsoft Word ou d'autres programmes de traitement de texte qui peuvent ajouter des caractères. Controler qu'il n'y a pas de lignes supplémentaires ou d'espaces dans le fichier.

Sauvegarder le certificat dans un fichier et donner le nom et chemin à ce fichier vers avec la directive SSLCertificateFile.

Notez que vous avez également besoin d'ajouter le fichier de clef (SSLCertificateKeyFile).

SSLCertificateFile /etc/httpd/conf/ssl.crt/server.cer SSLCertificateKeyFile /etc/httpd/conf/ssl.key/server.key

NB : Si vous rencontrez une erreur du type votre certificat n’est pas émis par une autorité de confiance, c’est que vous avez un souci de paramétrage ou que votre serveur n’arrive pas à lire votre configuration.

Pour pallier à cette erreur vous pouvez convertir celui-ci au format xxxx.pem, pour ce faire suivre la procédure ci-dessous :

1. Ouvrir l’outil openssl dans le dossier contenant votre certificat et les AC de l’autorité de

certification

2. Puis tapez la commande suivante : crl2pkcs7 -nocrl -certfile votrecertificat.cer -out votrecertificat.p7b -certfile CLASS_2_KEYNECTIS_CA.cer

3. Une fois le nouveau fichier généré saisissez la commande suivante : pcks7 –print_certs –in votrecertificat.p7b –out votrecertificat.pem

4. Il vous suffit ensuite de remplacer le fichier dans la ligne : SSLCertificateFile /etc/httpd/conf/ssl.crt/server.cer

Par : SSLCertificateFile /etc/httpd/conf/ssl.crt/ votrecertificat.pem

Page 18: Installer votre certificat - ssl-europa.com · Ces fichiers sont au format ‘base 64’, il est tous de fois possible de les transformer dans un autre format via une commande openssl

Java Web Server 6.x / Sun ONE

Il doit être importé dans l'ordre correct: Class_2_Primary_CA.cer CLASS_2_KEYNECTIS_CA.cer domain.cer

Veuillez svp remplacer l'exemple du nom keystore 'domain.key' avec votre nom keystore.

Utiliser la commande keytool pour importer les certificats comme ci-après: keytool -import -trustcacerts -alias root -file Class_2_Primary_CA.cer -keystore domain.key Utiliser le même processus pour le certificat intermédiaire en utilisant la commande keytool: keytool -import -trustcacerts -alias KEYNECTIS -file CLASS_2_KEYNECTIS_CA.cer -keystore domain.key Utiliser le même processus pour le certificat de site en utilisant la commande keytool, si vous utilisez un alias, alors veuillez svp inclure la commande alias dans la chaîne. Par exemple: keytool -import -trustcacerts -alias yyy (où yyy est l'alias spécifié lors de la création du CSR) -file domain.cer -keystore domain.key Le mot de passe est alors requis. Entrer le mot de passe keystore: (Ce dernier est celui utilisé pendant la création du CSR) Les informations suivantes seront affichées sur le certificat et on vous demandera si vous souhaitez y faire confiance (le défaut n'est pas comme "y" ou "yes"): Propriétaire: CN=*********, O=*********, C=** Emetteur: CN=***********, O=*********, C=** Numéro de Série: *** Valide à partir de: *** *** ** ** :** :** GMT **** jusqu'au: *** *** ** **:**:** GMT **** Empreintes digitales du Certificat: MD5: **:**:**:**:**:**:**:**:**:**:**:**:**:**:**:** SHA1: **:**:**:**:**:**:**:**:**:**:**:**:**:**:**:**:**:**:**:** Faîtes-vous confiance à ce certificat ? [non]:

Ensuite, un message d'information s'affichera comme ci-après: Le certificat a été ajouté à la keystore

Tous les certificats sont désormais chargés et le certificat racine correct sera présenté.

NB : Les * ci-dessus seront remplacé par vos données.

Page 19: Installer votre certificat - ssl-europa.com · Ces fichiers sont au format ‘base 64’, il est tous de fois possible de les transformer dans un autre format via une commande openssl

Cobalt RaQ4/XTR

1. Rendez-vous sur “Server Management"

Cliquer sur l'icône vert à côté du site virtuel pour lequel vous avez autorisé la technologie SSL

Cliquer sur "SSL Settings" sur la partie gauche

Ouvrer le certificat que vous avez reçu par mail dans l'éditeur de texte comme Notepad.

Copier le contenu entier du certificat:

-----BEGIN CERTIFICATE----- données cryptées -----END CERTIFICATE-----

Coller le contenu entier dans la fenêtre "Certificate".

2. Sélectionner “Use manually entered certificate” du menu déroulant.

Cliquer sur “Save Changes”.

-----BEGIN CERTIFICATE-----

Données cryptées

-----END CERTIFICATE-----

Page 20: Installer votre certificat - ssl-europa.com · Ces fichiers sont au format ‘base 64’, il est tous de fois possible de les transformer dans un autre format via une commande openssl

Lotus Domino 8.5.x Lorsque vous travaillez avec des fichiers certificats, vous devez vous assurer que lorsque vous importez vos certificats SSL sur votre serveur Lotus Domino Web 8.5 que les fichiers sont importés dans le même trousseau de clés qui a été utilisé lors de la création de votre CSR. Si ce trousseau de clé est perdu, vous devrez en créer un nouveau.

Vos certificats devront être installés dans le trousseau de clés, dans l'ordre exact décrit ci-dessous. Class_2_Primary_CA.cer CLASS_2_KEYNECTIS_CA.cer votrecertificat.cer

1. Dans l’administration du serveur Domino, choisissez l'option «Installer les certificats racine de confiance dans le Key Ring".

2. Entrez le nom du fichier que vous avez sélectionné lors de la création de votre CSRcet

importer votre certificat racine de confiance (Class_2_Primary_CA.cer). Vous pouvez voir un message indiquant que votre certificat racine est déjà installé. Si cela se produit, passez à l'étape 3.

Page 21: Installer votre certificat - ssl-europa.com · Ces fichiers sont au format ‘base 64’, il est tous de fois possible de les transformer dans un autre format via une commande openssl

3. Une fois de plus, choisissez l'option « Installer le certificat racine de confiance dans le Key Ring ». Vous devez maintenant installer le fichier certificat intermédiaire CLASS_2_KEYNECTIS_CA.cer

4. Pour l'étape suivante, sélectionnez l'option «Install Certificate into Key Ring », puis entrez le nom du trousseau de clé et importez votre certificat serveur (votrecertificat.cer).

5. Votre certificat est maintenant installé et prêt à utiliser sur votre Server Lotus Domino.

Page 22: Installer votre certificat - ssl-europa.com · Ces fichiers sont au format ‘base 64’, il est tous de fois possible de les transformer dans un autre format via une commande openssl

IBM HTTP Server (IHS) Utilisation d’IKEYMAN pour l'Installation d'un Certificat

Remarque: si l'Autorité qui émet le certificat n'est pas une Autorité de Certification de confiance dans la base de donnée clef, vous devez premièrement ranger le certificat CA et désigne le CA en tant qu'Autorité de Certification de confiance. Alors vous pouvez recevoir votre certificat signé par l'Autorité de Certification (AC) dans la base de données. Vous ne pouvez pas recevoir un certificat signé par une AC qui n'est pas une AC de confiance. Pour les instructions, voir "Storing a CA certificate" (ranger un certificat d'une AC).

Ranger les Certificats d'une AC:

• Entrer l'IKEYMAN sur une ligne de commande sur UNIX, ou lancer l'utilitaire de Gestion de Clé sur le serveur IBM HTTP sur Windows.

• Sélectionner le fichier de base de donnée Clé de l'interface principale d'utilisateur, sélectionner « Ouvrir ».

• Dans la boîte de dialogue ouverte, sélectionner le nom de base de données clef. Cliquer sur OK.

• Dans la boîte de dialogue qui apparaît, entrer votre mot de passe et cliquer sur OK. • Sélectionner Signer Certificats dans le cadre du contenu de la base de données clé, cliquer

sur le bouton Ajouter (Add). • Dans le Add CA Certificate de la boîte de dialogue de Fichier, sélectionner le certificat pour

ajouter ou utiliser l'option du Navigateur pour localiser le certificat. Cliquer sur OK. • Dans la boîte de dialogue Label, entrer le nom de label et cliquer sur OK.

Pour recevoir le certificat signé par l'Autorité de Certification dans une base de données clé:

• Entrer IKEYMAN sur la ligne de commande sur UNIX, ou lancer l'utilitaire de Gestion Clé sur le serveur IBM HTTP sur Windows.

• Sélectionner le fichier de base de données clé de l'interface principale de l'utilisateur, sélectionnez « Ouvrir ».

• Dans la boîte de dialogue ouverte, sélectionnez le nom de votre base de données clé, cliquer sur « OK ».

• Dans la boîte de dialogue qui apparaît, entrer votre mot de passe et cliquer sur « OK ». • Sélectionnez les Certificats Personnel dans le cadre du contenu de la base de données clé

et ensuite cliquez sur le bouton « Recieve ». • Dans « Recieve Certificate » du fichier de boîte de dialogue et sélectionner le fichier de

certificat. Cliquer sur OK.

Page 23: Installer votre certificat - ssl-europa.com · Ces fichiers sont au format ‘base 64’, il est tous de fois possible de les transformer dans un autre format via une commande openssl

H-Sphere

Après que vous ayez reçu votre certificat SSL, sauvegarder tous les fichiers de certificats à un endroit sûr. Vous aurez besoin du certificat serveur et le certificat intermédiaire de Keynectis.

• Cliquer sur SSL sur votre tableau de commande de la Home Page. • Aller sur la page de Services Web et cliquer sur l'icône Edit dans le champ SSL. • Dans le formulaire qui s'ouvre, entrez le certificat SSL dans la boîte d'Installation du

Certificat, basé sur une requête de Certificat générée précédemment et cliquer sur Upload:

Entrer le certificat intermédiaire de Keynectis (CLASS_2_KEYNECTIS_CA.cer) dans la Boîte de Chaîne de Certificat et cliquer sur Installer:

Maintenant vous pouvez utiliser le certificat SSL.

Page 24: Installer votre certificat - ssl-europa.com · Ces fichiers sont au format ‘base 64’, il est tous de fois possible de les transformer dans un autre format via une commande openssl

Plesk 6, 7 et 8

Uploader les parties du certificat Si vous avez déjà obtenu un certificat qui contient une clef privée et une partie de certificat (et probablement un certificat CA), veuillez suivre ces étapes pour l'uploader:

1. Sur la page du répertoire du certificat, veuillez cliquer sur le bouton ADD. Vous serez amené à la page de création du certificat SSL.

2. Dans la section des fichiers de certificat Upload de la page, veuillez utiliser le bouton Browse pour trouver l'emplacement approprié du fichier de certificat ou une partie requise de certificat.

3. Cliquer SEND FILE. Cela va uploader les parties de votre certificat dans le répertoire.

Vous pouvez uploader un certificat existant de 2 manières:

1. Choisir un fichier à partir du réseau local et veuillez cliquer sur le bouton SEND FILE. (fichiers .TXT seulement).

2. Veuillez taper ou coller le texte du certificat et la clef privée dans les champs de texte et veuillez cliquer sur le bouton SEND TEXT.

Uploader un certificat AC (Autorité de Certification) Pour le CLASS_2_KEYNECTIS_CA.cer, le certificat CA, chaîne de confiance.

Le certificat CA est utilisé pour identifier de manière appropriée l'identité et authentifier l'autorité de certification, qui a émis votre certificat SSL. Pour uploader votre certificat CA, veuillez suivre les étapes suivantes:

1. Sur la page du répertoire de certificat, veuillez sélectionner un certificat à partir de la liste. Vous serez amené à la page des propriétés du certificat SSL.

2. Veuillez utiliser le bouton Browse, au sein de la section en lien avec l'uploading du certificat, trouver l'emplacement approprié du fichier du Certificat CA.

3. Cliquer sur SEND FILE. Cela va mettre à jour votre certificat CA dans votre répertoire.

Vous pouvez mettre à jour un certificat existant de deux manières:

1. Veuillez choisir un fichier à partir du réseau local et cliquer sur le bouton SEND FILE (seulement les fichiers .TXT).

2. Veuillez choisir ou coller le texte de certificat CA dans le champ de texte et veuillez cliquer sur le bouton SEND TEXT.

Attention si message AC ne signe pas le certificat, importé uniquement certificat au format .pem (cert, AC inter et root à la suite avec un espace entre).

REMARQUE: Quand vous ajoutez un certificat, il n'est pas installé automatiquement sur le domaine ou assigné à une adresse IP, mais seulement ajouté au répertoire du Certificat. Vous pouvez assigner un certificat à une adresse IP dans le champ IP du client, sur la page de gestion aliasing IP, et pendant la création d'hébergement sur une adresse IP dédiée.

Page 25: Installer votre certificat - ssl-europa.com · Ces fichiers sont au format ‘base 64’, il est tous de fois possible de les transformer dans un autre format via une commande openssl

Plesk 9

Quand vous recevez votre certificat SSL par e-mail, sauvegarder-le sur votre machine locale ou réseau.

Veuillez suivre les étapes ci-dessous pour installer votre certificat:

• Veuillez-vous connecter sur le Plesk Panel et aller dans le répertoire SSL Certificates (Domains > Domain name > SSL Certificates).

• Veuillez sélectionner le Nom de Certificat (Certificate name) à partir de la liste du répertoire.

• Veuillez cliquer sur Browser (Naviguer) dans le milieu de la page et naviguer à l'emplacement où vous avez sauvegardé le certificat. Veuillez le sélectionner, et ensuite cliquer sur Send File. Vous avez également l'option de copier et coller les contenus de votre certificat dans le champ de texte ci-dessous. Ceci va uploader et installer le certificat contre la clef privée correspondante.

• Veuillez retourner sur l'écran d'administration de domaine (Domains > Domain name) et cliquer sur Web Hosting Settings.

• Veuillez sélectionner le certificat SSL que vous souhaitez installer à partir du menu de Certificat.

S'il n'y a pas de menu de Certificat sur l'écran, cela signifie que vous êtes sur un compte d'hébergement partagé; par conséquent, vous avez besoin d'upgrader votre package hosting et d'acheter une adresse IP dédiée à partir de votre fournisseur.

Page 26: Installer votre certificat - ssl-europa.com · Ces fichiers sont au format ‘base 64’, il est tous de fois possible de les transformer dans un autre format via une commande openssl

Plesk 10

Configurez Plesk Connectez-vous sur l'interface PLESK en tant qu'administrateur. Pour gérer les certificats sur votre serveur PLESK, il faut aller dans le menu : Outils & Utilitaires > Certificats SSL Normalement vous aurez un certificat en attente dans la liste en bas, ne contenant qu'une clef privée et un CSR. Sélectionnez ce certificat pour lui ajouter des éléments :

• le certificat (fichier A) dans Certificate Se rendre à cet endroit dans la page : Envoyer le certificat en mode texte et copiez le contenu de votre certificat (fichier A) que vous pouvez visualiser via les liens fournis dans le mail de livraison. Normalement il commence par : -----BEGIN CERTIFICATE----- Et fini par: -----END CERTIFICATE----- Et collez le dans "Certificat"

Il faut maintenant installer la chaîne de certification (fichier B) dans CA Certificate Se rendre à cet endroit dans la page : Envoyer le certificat en mode texte Copiez le contenu de la chaine de certification (fichier B) que vous pouvez visualiser via les liens fournis dans le mail de livraison. Normalement il commence par : -----BEGIN CERTIFICATE----- Et fini par: -----END CERTIFICATE----- Et collez l'intégralité de ce fichier dans "Certificat CA".

Page 27: Installer votre certificat - ssl-europa.com · Ces fichiers sont au format ‘base 64’, il est tous de fois possible de les transformer dans un autre format via une commande openssl

Une fois le certificat installé (il apparait dans la liste en bas), il faut associer le certificat à votre adresse IP

Revenez à la page Outils & Utilitaires et cliquez sur Adresses IP.

Page 28: Installer votre certificat - ssl-europa.com · Ces fichiers sont au format ‘base 64’, il est tous de fois possible de les transformer dans un autre format via une commande openssl

Blue Coat Vous souhaitez configurer un déploiement reverse proxy en utilisant un certificat généré sur un serveur backend et soumis à l'AC pour la signature. Vous devez importer le certificat ainsi que la clé privé sur le ProxySG.

1. Assurez-vous d'avoir les éléments suivants :

La clé privée du certificat. Elle devrait être au format PEM (lorsque vous ouvrez ce dans un bloc-notes, elle devrait commencer par "BEGIN RSA PRIVATE KEY" et se terminent par "END RSA PRIVATE KEY").

Le certificat. Il devrait être au format PEM (lorsque vous ouvrez ce dans un bloc-notes, il doit commencer par "BEGIN CERTIFICATE" et se terminent par "CERTIFICAT DE FIN").

Contrat de licence SSL sur le SG activé.

2. Créer un nouveau trousseau de clés, en veillant à sélectionner l'option «Importer trousseau de clés" comme décrit dans les étapes suivantes:

Aller dans Configuration > SSL > Keyrings > Cliquez sur le bouton "Créer".

Entrez un nom pour le trousseau de clés et sélectionnez les options suivantes:

Voir la paire de clés

Trousseau de clés Import Ensuite, copiez la clé privée dans la zone de texte "porte-clés" et cochez la case "Porte-clés mot de passe" et entrez le mot de passe de clé privée.

Cliquez sur OK et sur Appliquer.

3. Importez le certificat dans le nouveau trousseau de clés :

Mettez en surbrillance le nouveau trousseau de clés que vous avez créé à l'étape 2 et cliquez sur le bouton "Modifier". Dans le cadre du «certificat», cliquez sur le bouton "Importer" et copiez le certificat dans la fenêtre "Certificat d'importation".

Cliquez ensuite sur OK, Fermer et pour finir sur Appliquer.

4. Choisissez le trousseau de clés que vous avez créé ci-dessus dans le cadre du « Reverse Proxy HTTPS » pour le serveur principal.

Rendez-vous dans Configuration > Services > Proxy Services > Modifier le service (dans l'hypothèse que le service 'HTTPS proxy inverse a déjà été créé).

Sous la section paramètres proxy > Porte-clés > Choisissez le trousseau de clés que vous avez créé sur les étapes ci-dessus.

Pour finir cliquez sur OK, puis sur Appliquer.

Page 29: Installer votre certificat - ssl-europa.com · Ces fichiers sont au format ‘base 64’, il est tous de fois possible de les transformer dans un autre format via une commande openssl

Outlook Web Access 2000 1. Veuillez ouvrir l'Internet Services Manager à partir d'Administrative Tools. 2. Veuillez ouvrir les Propriétés pour le site Web qui héberge OWA (normalement le Site Web

par Défaut). 3. Sélectionner l'onglet "Directory Security" et ensuite cliquer sur le bouton "Server

Certificates". 4. Vous serez face à la boîte de dialogue (ci-dessous) de la "Pending Certificate Request",

sélectionner la "Process the pending request and install the certificate", cliquer sur Next.

5. La boîte de dialogue (ci-dessous) du "Process a Pending Request" apparaîtra, veuillez

naviguer vers le certificat de site que vous avez reçu. Cliquer sur Next.

Page 30: Installer votre certificat - ssl-europa.com · Ces fichiers sont au format ‘base 64’, il est tous de fois possible de les transformer dans un autre format via une commande openssl

6. Vous serez face à "Certificate Summary" (ci-dessous), cliquer sur Next.

7. Ensuite, vous aurez besoin d'installer le certificat intermédiaire, veuillez svp suivre les instructions sur:

http://www.instantssl.com/ssl-certificate-support/cert_installation/iis_ssl_certificate_5x.html?currency=EUR®ion=Europe&country=NL Vous avez désormais installé le certificat SSL dans votre site web, la prochaine étape est de permettre la technologie SSL pour OWA - ceci est une tâche relativement simple à effectuer.

• En utilisant l'Internet Services Manager, veuillez ouvrir les propriétés pour le répertoire virtuel d' "Exchange".

• Sélectionner l'onglet "Directory Security" et ensuite cliquer sur le bouton "Edit" dans la section de Communication Securisée (Secure Communication section).

• Dans la boîte de dialogue (ci-dessous) du "Secure Communications", vérifier la boîte "Require Secure Channel (SSL)", vous pourrez aussi vérifier la boîte "Require 128-bit encryption", si vous vérifiez la checkbox de 128 Bit, tout type de navigateurs qui ne supportent pas la cryptographie de 128 Bit ne sera pas en mesure de connecter à OWA.

Page 31: Installer votre certificat - ssl-europa.com · Ces fichiers sont au format ‘base 64’, il est tous de fois possible de les transformer dans un autre format via une commande openssl

Quand les utilisateurs entrent le http://ahost.adomain.com/exchange, ils recevront un message d'erreur de type "HTTP 403.4 - Forbidden: SSL required Internet Information Services", parce qu'OWA est configuré pour nécessiter la technologie SSL. La technologie SSL utilise le protocole HTTPS, afin que les utilisateurs aient besoin d'entrer l'URL comme https://ahost.adomain.com/exchange. Veuillez voir l'article de Microsoft en lien avec le forçage de l'utilisation du SSL avec OWA: Une dernière étape dont vous aurez besoin d'effectuer est de vous assurer que le Firewall est configuré pour permettre l'HTTPS (le port 443 par défaut) pour passer à travers.

Page 32: Installer votre certificat - ssl-europa.com · Ces fichiers sont au format ‘base 64’, il est tous de fois possible de les transformer dans un autre format via une commande openssl

Tomcat Server

1. Installez les Certificats dans le Keystore :

Note: Le certificat doit être installé dans le même keystore que vous avez utilisé pour générer la RSC.

1. Une fois que vous avez reçu votre certificat SSL par e-mail, copiez/collez son contenu (en incluant les tags -----BEGIN CERTIFICATE----- and -----END CERTIFICATE-----) dans un éditeur de texte (Notepad ou Wordpad) et sauvegardez le fichier avec le nom sslcert.crt.

2. Récupérez votre certificat racine. Copiez et collez le contenu dans un fichier root.crt en utilisant un éditeur de texte (Notepad ou Wordpad).

3. Lancez les lignes de commandes suivantes dans l'ordre indiqué :

keytool -import -trustcacerts -alias ROOT -file root.crt -keystore NEWkeystore

keytool -import -trustcacerts -alias your_alias_name -file sslcert.crt -keystore NEWkeystore

Note: Changez NEWkeystore par le nom de votre Keystore. Le mot après "-alias" est le nom que vous souhaitez attribuer à chaque certificat quand vous avez généré votre clef privée et RSC.

2. Mettez à jour le fichier de configuration server.wml

1. Ouvrez "$JAKARTA_HOME/conf/server.xml" dans un éditeur de texte (situé dans le dossier conf à la racine du dossier Tomcat).

2. Trouvez le connecteur qui sera sécurisé avec le nouveau keystore (enlevez les commentaires si nécessaire).

3. Spécifiez exactement le nom du keystore et le mot de passe dans la configuration de votre connecteur. Une fois fait, votre connecteur doit ressembler à ca:

<Connector port="443" maxHttpHeaderSize="8192" maxThreads="150" minSpareThreads="25" maxSpareThreads="75" enableLookups="false" disableUploadTimeout="true" acceptCount="100" scheme="https" secure="true" SSLEnabled="true" clientAuth="false" sslProtocol="TLS"keyAlias="server" keystoreFile="/home/user_name/your_site_name.jks" keypass="your_keystore_password" />

4. Sauvegardez vos modifications.

5. Redémarrez Tomcat.

Attention : Si vous obtenez le message d'erreur "Impossible de créer une chaine à partir de la réponse", veillez à bien installer les certificats racine et intermédiaire. Il vous faudra d'abord installer le certificat racine, puis le certificat intermédiaire et enfin votre certificat SSL. Entrez les commandes suivantes dans l'ordre :

keytool -import -trustcacerts -alias ROOT -file root.crt -keystore NEWkeystore keytool -import -trustcacerts -alias INTER -file inter.crt -keystore NEWkeystore keytool -import -trustcacerts -alias your_alias_name -file sslcert.crt -keystore NEWkeystore