...
| Sv translation | |||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| |||||||||||||||||||||||
Die Zertifikate befinden sich in:
Die Korrekten Berechtigungen sind 400. (Nur read für root) und können so gesetzt werden:
Die Datei enthält Sections:
Das Mindeste ist, dass der Zertifikat für den Load-Balancer sowie Private Key davon enthalten sind. Die Datei wird in haproxy.cfg referenziert:
Falls ein Intermediate-Zertifikat eingefügt werden muss (Beispiel Sales-Force falls der Zertifizierungschain nicht bei SalesForce bekannt ist), kann dies wie folgt geschehen:
#
Die Datei dann mit einem Text-Editor editieren, dann den Inhalt des Intermediate-Zertifikats in die Datei haproxy.pem ganz unten hineinkopieren. Dann:
| |||||||||||||||||||||||
| Sv translation | |||||||||||||||||||||||
| |||||||||||||||||||||||
| Translations Ignore |
| Code Block |
|---|
/etc/haproxy/haproxy.pem |
Les autorisations correctes sont de 400. (en lecture seule pour la racine) et peuvent être définies comme suit :| Code Block |
|---|
chmod 400 haproxy.pem |
Le fichier contient des sections :
| title | Note |
|---|
chaîne de certificats :
end_entity_cetificate.crt
intermediate_certificate.crt
root_certificate.crt
Clé privée
private_key.key
Le certificat de l'entité finale et la clé privée correspondante sont obligatoires.
haproxy.pem
- end_entity_cetificate.crt
- intermediate_certificate.crt
- root_certificate.crt
- private_key.key
Commande pour générer le fichier haproxy.pem
| Code Block | ||
|---|---|---|
| ||
$ cat end-entity.crt intermediate_certificate.crt root_certificate.crt private-key.key > haproxy.pem |
- Assurez-vous que la clé privée n'est pas corrompue.
$ openssl rsa -check -noout -in private_key.key
Si la sortie “RSA key ok“ alors la clé privée est correcte.
- Assurez-vous que le certificat de l'entité finale et la clé privée correspondent ensemble
Calculer le modulus de la clé privée.
$ openssl rsa -modulus -noout -in private_key.key | openssl md5
Calculer le module du certificat du serveur
$ openssl x509 -modulus -noout -in end_entity_cetificate.crt| openssl md5
Si les deux résultats sont identiques, la clé privée correspond au certificat de l'entité finale.
- Le certificat de l'entité finale doit être en première position et la clé privée correspondante doit être en dernière position.
- Le ou les intermédiaires et le certificat racine sont facultatifs. S'ils sont inclus, les certificats intermédiaires doivent précéder le certificat root.
- Assurez-vous que les fins de ligne (EOL) dans le fichier sont Linux EOL (LF). Windows EOL (CR LF) ou Macintosh EOL (CR) échouera, car l'équilibreur de charge est une distribution Linux.
| Code Block |
|---|
-----BEGIN CERTIFICATE----- MIIEzjCCA7agAwIBAgISESGiWLxseXetsJGbfZKEfehiMA0GCSqGSIb3DQEBCwUA MEwxCzAJBgNVBAYTAkJFMRkwFwYDVQQKExBHbG9iYWxTaWduIG52LXNhMSIwIAYD ... -----END CERTIFICATE----- -----BEGIN RSA PRIVATE KEY----- MIIEowIBAAKCAQEAsDGatsqSubHWmDG2IOVbocgwJfX9dB3EtXFw6HN87zDvAvvE 9KUsDqMQiU2+aORZapzhl0oL1cfznPpQYyo4WGprQiNyL82TTxeWhCNRnBv4tnJw ... -----END RSA PRIVATE KEY----- |
Le minimum est que le certificat pour l'équilibreur de charge et la clé privée soient inclus. Ce fichier est référencé dans haproxy.cfg :
| Code Block |
|---|
frontend acdportal_https mode http bind :443 ssl crt /etc/haproxy/haproxy.pem #verify optional |
Si un certificat intermédiaire doit être inséré (exemple : force de vente si la chaîne de certification n'est pas connue dans SalesForce), cela peut être fait comme suit
- Cliquez avec le bouton droit de la souris sur la certification dans le navigateur :
- Afficher les détails du certificat :
- voir le certificat
- Afficher le certificat intermédiaire :
- Enregistrer sous forme de fichier :
- En format base 64 :
#
- Enregistrez sur l'ordinateur local :
Ensuite, modifiez le fichier avec un éditeur de texte, puis copiez le contenu du certificat intermédiaire dans le fichier haproxy.pem tout en bas.
Ensuite :
| Code Block |
|---|
service haproxy reload |
Conversion des certificats pfx au format .pem
La commande suivante peut être utilisée pour convertir un fichier de certificat .pfx au format .pem (le mot de passe du certificat sera requis) :
| Code Block |
|---|
openssl pkcs12 -in acd.cg.internal.pfx -out /root/haproxy.pem -nodes |






