Vous regardez une version antérieure (v. /display/INFRA/LDAPSI+%3A+MAJ+du+certificat) de cette page.

afficher les différences afficher l'historique de la page

« Afficher la version précédente Vous regardez la version actuelle de cette page. (v. 3) afficher la version suivante »

Procédure pour mettre à jour le certificat SSL du LDAP SI sur HYGIE


 

ATTENTION

EN COURS DE REDACTION

 


Etape 1 : Connexion et chemin

Se connecter en root sur hygie.gorgu.net

Se rendre dans le répertoire /mnt/ldapsi-master/config


Etape 2 : Génération clé privée, requête de demande, puis certificat

Générer la nouvelle clé privée :

New private key
openssl genrsa -out ldap.gadz.org_slapd_key2016.pem 4096

Générer la demande CSR :

CSR request
openssl req -new -key ldap.gadz.org_slapd_key2016.pem -out ldap.gadz.org_slapd_cert2016.csr

Remplir le fomulaire avec les champs demandés. Celui principal est le common name : il doit se nommer comme la config de l'instance : ldap.gadz.org

Form request
Country Name (2 letter code) [AU]:FR
State or Province Name (full name) [Some-State]:Paris
Locality Name (eg, city) []:Paris
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Arts et Metiers Allumni
Organizational Unit Name (eg, section) []:Gadz.org
Common Name (e.g. server FQDN or YOUR name) []:ldap.gadz.org
Email Address []:[email protected]

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:

Générer le certificat selon la demande CSR et la clé privée :

Generate certificat
openssl x509 -req -days 3650 -in ldap.gadz.org_slapd_cert2016.csr -signkey ldap.gadz.org_slapd_key2016.pem -out ldap.gadz.org_slapd_cert2016.pem

 

Etape 3 : Archiver et remplacer l'ancienne clé

Déplacer et remplacer les anciennes clés :

mv ldap.gadz.ord_slapd_key.pem certificats_old/
mv ldap.gadz.ord_slapd_cert.pem certificats_old/
mv ldap.gadz.ord_slapd_key2016.pem ldap.gadz.ord_slapd_key.pem 
mv ldap.gadz.ord_slapd_cert2016.pem ldap.gadz.ord_slapd_cert.pem 

 

 

Etape 4 :

il faudra changer le fichier ci-dessous sur chaque serveur :
[ root@Hestia ] (17:29:52:!530) /etc/ldap
# openssl x509 -enddate -noout -in cacert.pem
notAfter=Sep 8 20:24:48 2016 GMT


Etape 5 :

Relancer le service LDAP :


  • Aucune étiquette