...
- cachain.pem : chaine d'autorités de CA (ac-racine -> ac-serveur)
- ac-serveur.pem : c'est le certificat ac-serveur du CRU
- cas.univ-xxx.fr.crt : le certificat pour la machine cas (signé par ac-serveur)
- cas.univ-xxx.fr.key : la clé privée pour la machine cas
- uportal.univ-xxx.fr.cer : le certificat pour la machine uportal (signé par ac-serveur)
- uportal.univ-xxx.fr.key : la clé privée pour la machine uportal
Est décrite ici l'installation du certificat sur la machine cas sans frontal apache. La procédure est similaire pour la machine uportal.
Avertissement | ||
---|---|---|
| ||
Il est plus facile de travailler avec un frontal apache, cf DOC:Pourquoi+utiliser+des+certificats+pour+CAS. Sinon, il est possible, avec la PKI du CRU, de travailler différemment ; c'est plus simple dans un environnement java. |
Création du keystore pour le serveur CAS
...
La procédure est la même que pour l'installation rapide. Dans le fichier server.xml de tomcat (5.5 ou 6) :
Bloc de code |
---|
<!-- Define a SSL Coyote HTTP/1.1 Connector on port 8443 --> <Connector className="org.apache.coyote.tomcat4.CoyoteConnector" <Connector port="8443" maxHttpHeaderSize="8192" portmaxThreads="84432000" minProcessorsminSpareThreads="525" maxProcessorsmaxSpareThreads="75" enableLookups="truefalse" acceptCountdisableUploadTimeout="10" debug="0" true" acceptCount="200" scheme="https" secure="true" useURIValidationHackSSLEnabled="falsetrue" disableUploadTimeout="true"> <Factory className="org.apache.coyote.tomcat4.CoyoteServerSocketFactory" clientAuth="false" sslProtocol="TLS" clientAuth="false" protocol="TLS" keystoreFile="/etc/x509/cas.keystore" keystorePass="yyyyyyyyyyyyy" /> </Connector> |
Tester en accédant https://cas.univ-xxx.fr:8443.
...