Pages enfant
  • Configuration de CAS et uPortal avec des certificats de la PKI pilote du CRU

Comparaison des versions

Légende

  • Ces lignes ont été ajoutées. Ce mot a été ajouté.
  • Ces lignes ont été supprimées. Ce mot a été supprimé.
  • La mise en forme a été modifiée.
Commentaire: conseiller d'utiliser le frontal apache

...

  • cachain.pem : chaine d'autorités de CA (ac-racine -> ac-serveur)
  • ac-serveur.pem : c'est le certificat ac-serveur du CRU
  • cas.univ-xxx.fr.crt : le certificat pour la machine cas (signé par ac-serveur)
  • cas.univ-xxx.fr.key : la clé privée pour la machine cas
  • uportal.univ-xxx.fr.cer : le certificat pour la machine uportal (signé par ac-serveur)
  • uportal.univ-xxx.fr.key : la clé privée pour la machine uportal
    Est décrite ici l'installation du certificat sur la machine cas sans frontal apache. La procédure est similaire pour la machine uportal.
Avertissement
titleImportant

Il est plus facile de travailler avec un frontal apache, cf Pourquoi+utiliser+des+certificats+pour+CAS.

Sinon, il est possible, avec la PKI du CRU, de travailler différemment ; c'est plus simple dans un environnement java.
Il suffit, à l'aide de keytool, de générer la bi-clé et une requête de certification.
Il faut alors d'envoyer cette requête de certification au CRU, qui va nous retourner le certificat X509 correspondant.
Toute la procédure pour générer le keystore peut alors se faire uniquement avec l'utilitaire keytools, sans avoir besoin d'autres outils.
Voir : Utilisation de certificats X509 en Java

Création du keystore pour le serveur CAS

...

keytool n'aime pas ce format de fichier. 2 solutions, le transformer en format DER avec openssl, ou plus simple, éditer ce fichier pour éliminer tout ce qui n'est pas entre des lignes ----BEGIN CERTIFICATE--- et -- ---END CERTIFICATE----
On choisit cette seconde méthode, ce qui donne quelque chose du genre :

...