Afficher la pageAnciennes révisionsLiens de retourHaut de page Cette page est en lecture seule. Vous pouvez afficher le texte source, mais ne pourrez pas le modifier. Contactez votre administrateur si vous pensez qu'il s'agit d'une erreur. ====== EJBCA - Création de certificats TLS pour l'authentification cliente ====== <label type="success">Création</label> --- //[[nekan@shyrkasystem.com|Nicolas THOREZ]] 2024/03/27 08:51// <callout type="warning" title="Prérequis" icon="true">Pour réaliser cette procédure, il est obligatoire d'avoir déjà paramétrer les autorités de certification ([[ejbca_createca|Lien]]) et les profils de certificats TLS ([[ejbca_tls|Lien]]).</callout> L'émission de certificat client pour une authentification TLS est utile pour la validation d'accès d'un client à un site (authentification logicielle) ou à un serveur (authentification mTLS (//**m**utual **T**ransport **L**ayer **S**ecurity//). La procédure suivante permet de configurer notre PKI pour la création de ces certificats. ===== Création du profil de certificat ===== * On commence par aller dans le menu ''CA Functions'' et ''Certificate Profiles''. Ensuite, on choisit le modèle de certificats TLS pour serveur qu'on a créé précédemment et on le clone : <image shape="thumbnail">{{ :linux:ejbca:ejbca-068.png |}}</image> * On nomme le modèle pour la certification TLS cliente et on clique sur ''Create from template'' : <image shape="thumbnail">{{ :linux:ejbca:ejbca-069.png |}}</image> * On édite le nouveau profil : <image shape="thumbnail">{{ :linux:ejbca:ejbca-070.png |}}</image> * On va dans la section ''Extended Key Usage'' et on supprime ''Server authentication'' pour sélectionner ''Client Authentication'' : <image shape="thumbnail">{{ :linux:ejbca:ejbca-071.png |}}</image> * En bas de page, on enregistre la modification via le bouton ''Save'' <image shape="thumbnail">{{ :linux:ejbca:ejbca-072.png |}}</image> ===== Création du profil utilisateur ===== * Maintenant, on va dans le menu ''RA Functions'', ''End Entity Profiles''. On ajoute un nom pour notre profil et on clique sur ''Add Profile'' : <image shape="thumbnail">{{ :linux:ejbca:ejbca-073.png |}}</image> * On choisit le nouveau profil et on l'édite : <image shape="thumbnail">{{ :linux:ejbca:ejbca-074.png |}}</image> * Dans la section principale, on définit les paramètres suivant : * **End Entity E-mail** : coché * //Required// : décoché * //Modifiable// : coché * **Profile Description** : Optionnel, cela permet de mieux identifier le profil. <image shape="thumbnail">{{ :linux:ejbca:ejbca-075.png |}}</image> * Dans la section ''Subject DN Attributes'', on définit : * **Subject DN Attributes** : on ajoute les champs ''O, Organization'' et ''C, Country (ISO 3166)'' * Pour **CN, Common Name** : * //Required// : coché * //Modifiable// : coché * Pour **O, Organization** : * //Required// : coché * //Modifiable// : décoché * Entrer le nom de votre organisation. * Pour **C, Country (ISO 3166)** : * //Required// : coché * //Modifiable// : décoché * Entrer le code du pays de votre organisation. <image shape="thumbnail">{{ :linux:ejbca:ejbca-076.png |}}</image> * Dans la section ''Main Certificate Data'', on définit : * Pour **Default Certificate Profile** et **Available Certificate Profiles** : on choisit le profil de certificat TLS client créé. * Pour **Default CAs** : on choisit l'autorité de certification intermédiaire. * Pour **Default Token** : on choisit ''User Generated''. * Dans ''Available Tokens'' : on choisit ''User Generated'', ''P12 file'' et ''PEM file''. <image shape="thumbnail">{{ :linux:ejbca:ejbca-077.png |}}</image> * En bas de page, on enregistre la modification via le bouton ''Save'' <image shape="thumbnail">{{ :linux:ejbca:ejbca-078.png |}}</image> ===== Création du certificat ===== * On va sur la page de gestion des certificats et on clique sur ''Make New Request'' : <image shape="thumbnail">{{ :linux:ejbca:ejbca-079.png |}}</image> * On définit : * **Certificate Type** : Le profil d'utilisateur créé précédemment. * **Key-pair generation** : ''By the CA'' <image shape="thumbnail">{{ :linux:ejbca:ejbca-080.png |}}</image> * Dans la section ''Provide request info'', on entre le nom du client dans ''CN, Common Name'' : <image shape="thumbnail">{{ :linux:ejbca:ejbca-081.png |}}</image> * Dans la section ''Provide User Credentials'' : * Dans **Username** : on entre le nom du client . * Dans **Enrollment code** : on entre le mot de passe pour l'enregistrement ou l'utilisation du certificat. * Dans **Confirm enrollment code** : on retape le mot de passe précédent. * Dans **Email** : on entre l'adresse mail du client. Cette adresse mail sera enregistrée dans la base de la PKI mais pas dans le certificat. Elle pourra être utilisée pour prévenir le client lors du renouvellement ou de la révocation du certificat. <image shape="thumbnail">{{ :linux:ejbca:ejbca-082.png |}}</image> * Dans la section ''Confirm request'', on peut voir le résumé de nos configurations et on peut télécharger le certificat utilisateur au format voulu : <image shape="thumbnail">{{ :linux:ejbca:ejbca-083.png |}}</image> ===== Conclusion ===== <callout type="success" title="Félicitations" icon="true">Voilà. Votre PKI est désormais capable de délivrer des certificats TLS pour l'authentification cliente.</callout> ~~DISCUSSION~~ ejbca_tls_client.txt Dernière modification : 2024/04/09 11:09de nekan