Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Comment: Content imported from a Scroll Translations translation file.

...

Sv translation
languagefr

Les certificats sont situés à :

Translations Ignore


Code Block
/etc/haproxy/haproxy.pem


Les autorisations correctes sont de 400. (en lecture seule pour la racine) et peuvent être définies comme suit :
Translations Ignore


Code Block
chmod 400 haproxy.pem



Le fichier contient des sections :

Info
titleNote

chaîne de certificats :

  • end_entity_cetificate.crt

  • intermediate_certificate.crt

  • root_certificate.crt

Clé privée

  • private_key.key

Le certificat de l'entité finale et la clé privée correspondante sont obligatoires. 

haproxy.pem

  • end_entity_cetificate.crt
  • intermediate_certificate.crt
  • root_certificate.crt
  • private_key.key

Commande pour générer le fichier haproxy.pem


Code Block
titleGénérer le fichier haproxy.pem
$ cat end-entity.crt intermediate_certificate.crt root_certificate.crt private-key.key > haproxy.pem
  • Assurez-vous que la clé privée n'est pas corrompue.

$ openssl rsa -check -noout -in private_key.key

Si la sortie “RSA key ok“ alors la clé privée est correcte.

  • Assurez-vous que le certificat de l'entité finale et la clé privée correspondent ensemble

Calculer le modulus de la clé privée.

$ openssl rsa -modulus -noout -in private_key.key | openssl md5

Calculer le module du certificat du serveur

$ openssl x509 -modulus -noout -in end_entity_cetificate.crt| openssl md5

Si les deux résultats sont identiques, la clé privée correspond au certificat de l'entité finale.

  • Le certificat de l'entité finale doit être en première position et la clé privée correspondante doit être en dernière position.
  • Le ou les intermédiaires et le certificat racine sont facultatifs. S'ils sont inclus, les certificats intermédiaires doivent précéder le certificat root.
  • Assurez-vous que les fins de ligne (EOL) dans le fichier sont Linux EOL (LF). Windows EOL (CR LF) ou Macintosh EOL (CR) échouera, car l'équilibreur de charge est une distribution Linux.

Image Added


Translations Ignore


Code Block
-----BEGIN CERTIFICATE----- MIIEzjCCA7agAwIBAgISESGiWLxseXetsJGbfZKEfehiMA0GCSqGSIb3DQEBCwUA MEwxCzAJBgNVBAYTAkJFMRkwFwYDVQQKExBHbG9iYWxTaWduIG52LXNhMSIwIAYD ... -----END CERTIFICATE----- -----BEGIN RSA PRIVATE KEY----- MIIEowIBAAKCAQEAsDGatsqSubHWmDG2IOVbocgwJfX9dB3EtXFw6HN87zDvAvvE 9KUsDqMQiU2+aORZapzhl0oL1cfznPpQYyo4WGprQiNyL82TTxeWhCNRnBv4tnJw ... -----END RSA PRIVATE KEY-----




Le minimum est que le certificat pour l'équilibreur de charge et la clé privée soient inclus. Ce fichier est référencé dans haproxy.cfg :

Translations Ignore


Code Block
frontend acdportal_https mode http bind :443 ssl crt /etc/haproxy/haproxy.pem #verify optional




Si un certificat intermédiaire doit être inséré (exemple : force de vente si la chaîne de certification n'est pas connue dans SalesForce), cela peut être fait comme suit

  • Cliquez avec le bouton droit de la souris sur la certification dans le navigateur :

  • Afficher les détails du certificat :

  • voir le certificat

  • Afficher le certificat intermédiaire :

  • Enregistrer sous forme de fichier :

  • En format base 64 :

#

  • Enregistrez sur l'ordinateur local :

Ensuite, modifiez le fichier avec un éditeur de texte, puis copiez le contenu du certificat intermédiaire dans le fichier haproxy.pem tout en bas.

Ensuite :

Translations Ignore


Code Block
service haproxy reload


Conversion des certificats pfx au format .pem

La commande suivante peut être utilisée pour convertir un fichier de certificat .pfx au format .pem (le mot de passe du certificat sera requis) :

Translations Ignore


Code Block
openssl pkcs12 -in acd.cg.internal.pfx -out /root/haproxy.pem -nodes