Génération d'un certificat autosigné à l'aide d'OpenSSL

OpenSSL est une implémentation open source des protocoles SSL et TLS. Il offre une couche transport de chiffrement sur la couche de communications normale, cela lui permet d'être imbriqué avec de nombreuses applications réseau et de nombreux services réseau.

Avant de commencer

Pour effectuer les tâches décrites dans cette rubrique, vous devez avoir accès à la page Profils TLS du gestionnaire de cloud. Pour plus d'informations sur les rôles utilisateur disposant de droits d'accès, voir Ajout d'utilisateurs et affectation de rôles.

Pourquoi et quand exécuter cette tâche

Le profil TLS par défaut dans le gestionnaire de cloud possède un nom usuel générique. Lorsque l'on associe un profil SSL à un cluster de passerelle, si on utilise le profil TLS par défaut, l'application effectuant les appels API peut ne pas parvenir à vérifier le nom d'hôte auquel elle se connecte dans le certificat présenté.

Dans ce cas, vous pouvez générer un nouveau certificat autosigné représentant un nom usuel que votre application peut valider. Cette rubrique vous indique comment générer des demandes de certificat SSL autosignés en utilisant le kit d'outils OpenSSL pour activer les connexions HTTPS.

Procédure

Pour générer un certificat SSL autosigné à l'aide d'OpenSSL, procédez comme suit :

  1. Notez le nom usuel de votre certificat SSL. Le nom usuel est le nom qualifié complet du système utilisant le certificat. Si vous utilisez le DDNS (Dynamic Domain Name System), votre nom usuel comporte un caractère générique, par exemple : *.api.com. Sinon, utilisez le nom d'hôte ou l'adresse IP défini(e) dans le cluster de passerelle (par exemple, 192.16.183.131 ou dp1.acme.com).
  2. Exécutez la commande OpenSSL suivante pour générer votre clé privée et votre certificat public. Répondez aux questions et entrez le nom usuel lorsque vous y êtes invité.
    openssl req -newkey rsa:2048 -nodes -keyout key.pem -x509 -days 365 -out certificate.pem
  3. Passez en revue le certificat créé :
    openssl x509 -text -noout -in certificate.pem
  4. Combinez votre clé et votre certificat dans un bundle PKCS#12 (P12) :
     openssl pkcs12 -inkey key.pem -in certificate.pem -export -out certificate.p12
  5. Validez votre fichier P2.
    openssl pkcs12 -in certificate.p12 -noout -info
  6. Dans le gestionnaire de cloud, cliquez sur Profils TLS.
  7. Cliquez sur Ajouter et entrez des valeurs dans les zones Nom d'affichage, Nom et éventuellement Description.
  8. Dans la section Présenter le certificat, cliquez sur l'icône Télécharger un certificat icône Télécharger un certificat.
  9. Cliquez sur Sélectionner le fichier, recherchez le fichier de certificat à présenter pour l'authentification, puis cliquez sur Ouvrir.
    Remarque :
    • API Connect prend uniquement en charge le format de fichier P12 (PKCS12) pour ce certificat.
    • Votre fichier P12 doit contenir la clé privée, le certificat public provenant de l'autorité de certification et tous les certificats intermédiaires utilisés pour la signature.
    • Votre fichier P12 peut contenir un maximum de 10 certificats intermédiaires.
  10. Dans la zone de texte Mot de passe, entrez le mot de passe du fichier certificat.
    Remarque : Le certificat présenté doit être protégé par mot de passe.
  11. Cliquez sur Télécharger. Le certificat est alimenté.
  12. Pour valider le certificat, faites glisser le curseur permettant de demander et valider le certificat auprès des autorités de certification fournies dans le magasin de clés de confiance sur la position On.
  13. Dans la section Fichier de clés certifiées, cliquez sur l'icône Télécharger un certificat icône Télécharger un certificat.
  14. Cliquez sur Sélectionner le fichier, recherchez le fichier de certificat à présenter pour l'authentification, puis cliquez sur Ouvrir.
  15. Dans la zone de texte Mot de passe, entrez le mot de passe du fichier certificat.
  16. Cliquez sur Télécharger. Le certificat est alimenté.
  17. Développez la section Protocoles pour afficher les versions SSL et TLS.
  18. Utilisez les cases à cocher pour indiquer la version SSL ou TLS.
  19. Cliquez sur Sauvegarder.
  20. Dans le gestionnaire de cloud, cliquez sur Services.
  21. Dans la sous-fenêtre Services de passerelle, cliquez sur l'icône Paramètres du service Icône Paramètres du service.
  22. Dans la zone Profil TLS, sélectionnez le profil requis, puis cliquez sur Sauvegarder le service.
Icône Horodatage Dernière mise à jour : Lundi 06 novembre 2017