Red Hat Enterprise Linux 3: Guide d'administration système | ||
---|---|---|
Précédent | Chapitre 27. Configuration du serveur sécurisé HTTP Apache | Suivant |
Si vous avez installé votre serveur sécurisé à partir du paquetage RPM inclus dans Red Hat Linux, une clé aléatoire et un certificat de test ont été générés et placés dans les répertoires appropriés. Avant de commencer à utiliser votre serveur sécurisé, vous devez toutefois générer votre propre clé et obtenir un certificat qui identifie correctement votre serveur.
Vous avez besoin d'une clé et d'un certificat pour faire fonctionner votre serveur sécurisé — ce qui signifie que vous avez le choix entre la création d'un certificat auto-signé ou l'achat d'un certificat signé auprès d'une autorité de certification. Quelle différence existe-t-il entre les deux ?
Les certificats signés par un fournisseur offrent deux avantages importants pour votre serveur :
Les navigateurs reconnaissent (généralement) automatiquement ces certificats et autorisent la connexion sécurisée, sans demander à l'utilisateur.
Lorsqu'une autorité de certification attribue un certificat signé, il garantit l'identité de l'organisation qui fournit les pages Web au navigateur.
Si votre serveur sécurisé est utilisé par le grand public, votre serveur sécurisé doit avoir un certificat signé par une autorité de certification de façon à ce que les internautes sachent que le site est bien la propriété le l'organisation qui prétend en être propriétaire. Avant de signer un certificat, le fournisseur vérifie l'identité de l'organisation qui en fait la demande.
La plupart des navigateurs prenant en charge SSL ont une liste des autorités de certification qu'elles acceptent automatiquement. Lorsqu'un navigateur tombe sur un certificat d'un fournisseur ne faisant pas partie de cette liste, il demande à l'utilisateur s'il souhaite accepter ou refuser la connexion.
Vous pouvez générer un certificat auto-signé pour le serveur sécurisé, mais sachez que celui-ci n'offrira pas les mêmes fonctionnalités qu'un certificat signé par une autorité de certification. Un certificat auto-signé n'est pas reconnu automatiquement par les navigateurs et n'offre aucune garantie quant à l'identité de l'organisation qui fournit le site Web. Un certificat signé par une autorité de certification offre quant à lui ces deux avantages importants pour un serveur sécurisé. Si votre serveur sécurisé est destiné à être utilisé dans un environnement de production, vous devriez alors vous munir d'un certificat signé par une autorité de certification.
La procédure pour obtenir un certificat d'un fournisseur est assez simple. Ci-après figure un bref aperçu de cette dernière :
Création d'une paire de clés privées et publiques de cryptage.
Création d'une demande de certificat basée sur la clé publique. La demande de certificat contient des informations sur votre serveur et la société qui l'héberge.
Envoi de la demande de certificat, accompagnée des documents qui prouvent votre identité, à un fournisseur. Nous ne pouvons vous dire quel fournisseur choisir. Votre décision peut dépendre de vos propres expériences, de celles de vos amis, de vos collègues ou tout simplement de facteurs économiques.
Une fois que vous avez choisi une autorité de certification, vous devrez suivre les instructions fournies par cette dernière afin d'obtenir un certificat.
Renvoi d'un certificat numérique par l'autorité de certification, après satisfaction et validation de votre identité.
Installation de ce certificat sur votre serveur sécurisé. Vous pouvez désormais commencer à effectuer des transactions sécurisées.
Que votre certificat provienne d'une autorité de certification ou qu'il soit auto-signé, la première étape est la même : il faut générer une clé. Reportez-vous à la Section 27.6 pour avoir des instructions sur la façon de générer une clé.
Précédent | Sommaire | Suivant |
Utilisation de clés et de certificats existants | Niveau supérieur | Création d'une clé |