Certificats X.509

Certificats X.509

Vue d’ensemble

Configuration et génération de certificats X.509 pour sécuriser les services de l’infrastructure, notamment le portail Incus.

Génération de clé privée ED25519

La courbe elliptique ED25519 offre une sécurité élevée avec des clés plus courtes et des performances optimisées.

Clé privée en ED25519

openssl genpkey -algorithm ED25519 -out incusPortal.key

On peut extraire la clé publique avec

openssl pkey -in incusPortal.key -pubout -out incusPortal.pub

Demande de signature du certificat autosigné

On a d’abord besoin de configurer le fichier de configuration de demande de signature, par exemple req.conf

 [ req ]
 default_bits       = 256 
 default_keyfile    = portal.key 
 distinguished_name = req_distinguished_name 
 req_extensions     = req_ext 
 string_mask        = utf8only 

 [ req_distinguished_name ] 
 countryName                 = Country Name (2 letter code) 
 countryName_default         = FR 
 stateOrProvinceName         = State or Province Name (full name) 
 stateOrProvinceName_default = Ile-de-France 
 localityName               = Locality Name (eg, city) 
 localityName_default        = Paris 
 organizationName           = Organization Name (eg, company) 
 organizationName_default    = OCF 
 commonName                 = Common Name (e.g. server FQDN or YOUR name) 
 commonName_default         = rougy.net 

 [ req_ext ] 
 subjectAltName = @alt_names 

 [ alt_names ] 

 DNS.1 = rougy.net 

Et ensuite on crée la demande de certificat:

openssl req -new -key incusPortal.key -out incusPortal.csr -config req.conf -batch

Signature du certificat

openssl x509 -req -days 365 -in incusPortal.csr -signkey incusPortal.key -out incusPortal.crt

Résultats