Vous utilisez PaperCut MF pour gĂ©rer l’impression dans votre organisation et devez renouveler le certificat SSL pour assurer une connexion sĂ©curisĂ©e via HTTPS ? Ce guide dĂ©taillĂ© vous accompagne pas Ă pas, du tĂ©lĂ©chargement du nouveau certificat jusqu’Ă son intĂ©gration dans le keystore Java de PaperCut.
Table of Contents
â Pourquoi renouveler le certificat SSL de PaperCut ?
PaperCut MF expose une interface web (interface admin, utilisateur, mobilitĂ©) accessible via HTTPS. Comme toute application sĂ©curisĂ©e, son certificat SSL doit ĂȘtre renouvelĂ© rĂ©guliĂšrement pour :
- Ăviter les alertes navigateur « connexion non sĂ©curisĂ©e »
- Assurer la compatibilité avec les navigateurs modernes
- Conserver une chaßne de confiance complÚte (serveur + intermédiaires + racine)
đ PrĂ©requis
Avant de commencer, vous devez avoir :
- Le nouveau certificat serveur (.crt ou .p7b)
- La clé privée correspondante (.key)
- Les certificats intermédiaires + racine (pour compléter la chaßne)
- LâaccĂšs au serveur hĂ©bergeant PaperCut
- KeyStore Explorer ou lâoutil CLI de PaperCut
create-ssl-keystore
A noter qu’on peut l’installer via scoop.sh : scoop install extras/keystore-explorer
đ ïž Ătape 1 : PrĂ©parer la chaĂźne complĂšte (fullchain)
Le certificat SSL utilisé par PaperCut doit inclure :
- Le certificat serveur (ex.
papercut.test.local
) - Le ou les certificats intermédiaires
- Le certificat racine
đ Lâordre est important : serveur â intermĂ©diaire(s) â racine
đ Si vous avez un .p7b
:
Utilisez cette commande pour extraire les certificats au format PEM :
openssl pkcs7 -print_certs -in certificat.p7b -out fullchain.pem
đ Pourquoi faut-il une chaĂźne complĂšte de certificats (fullchain.pem
) ?
Lors du dĂ©ploiement dâun certificat SSL pour sĂ©curiser une application comme PaperCut, il est impĂ©ratif dâutiliser un fichier contenant toute la chaĂźne de certification, appelĂ© gĂ©nĂ©ralement fullchain.pem
. Ce fichier regroupe, dans lâordre, le certificat du serveur, suivi des certificats intermĂ©diaires et enfin du certificat racine de lâautoritĂ© de certification.
Sans cette chaĂźne complĂšte, de nombreux clients (navigateur web, API, outils dâadministration, mais surtout les environnements Node.js comme Uptime Kuma) ne seront pas en mesure de vĂ©rifier la lĂ©gitimitĂ© du certificat, mĂȘme si celui-ci est parfaitement valide. Cela se traduit par des erreurs comme unable to verify the first certificate
ou unable to get local issuer certificate
.
Fournir un fullchain.pem
garantit que tous les Ă©lĂ©ments nĂ©cessaires Ă la validation SSL sont disponibles cĂŽtĂ© serveur, Ă©vitant ainsi les erreurs de connexion sĂ©curisĂ©e. Cela permet Ă©galement une meilleure compatibilitĂ© avec des outils automatisĂ©s de supervision ou d’intĂ©gration (ex : monitoring, impression mobile, etc.).
đ„ïž Ătape 2 : CrĂ©er un nouveau keystore Java
đ§© Option 1 : Avec KeyStore Explorer (interface graphique)
- Lance KeyStore Explorer
- Menu
Tools > Import Key Pair
- Choisissez :
- La clé privée (
.key
) - Le certificat serveur (
.crt
)
- La clé privée (
- Ajoutez ensuite les certificats intermédiaires et racine via :
- Clic droit sur lâalias â
Add Certificate to Chain...
- Clic droit sur lâalias â
- Vérifiez que la hiérarchie est complÚte :
Certificat serveur âââ IntermĂ©diaire âââ Racine
- Enregistrez sous
papercut-ssl.jks
avec un mot de passe robuste.
đ§© Option 2 : En ligne de commande avec create-ssl-keystore
cd "C:\Program Files\PaperCut MF\server\bin\win"
create-ssl-keystore ^
-f ^
-k "C:\Program Files\PaperCut MF\server\custom\papercut-ssl.jks" ^
-keystoreentry standard ^
-cert "C:\certs\cert.pem" ^
-key "C:\certs\cert.key" ^
-keypass MonMotDePasseCle ^
-keystorepass MonMotDePasseKeystore ^
-keystorekeypass MonMotDePasseCle ^
-certCA "C:\certs\fullchain.pem"
âïž Ătape 3 : Configurer PaperCut pour utiliser le nouveau certificat
Modifiez le fichier server.properties
:
đ Emplacement :
C:\Program Files\PaperCut MF\server\server.properties
đ Ajoutez ou mettez Ă jour les lignes suivantes :
server.ssl.keystore=C:\Program Files\PaperCut MF\server\custom\papercut-ssl.jks
server.ssl.keystore-password=MonMotDePasseKeystore
server.ssl.key-password=MonMotDePasseCle
â Assurez-vous que les chemins ne contiennent pas dâespaces non protĂ©gĂ©s et que les mots de passe sont corrects.
đ Ătape 4 : RedĂ©marrer PaperCut
Méthode graphique :
- Ouvrez
services.msc
- Redémarrez le service PaperCut Application Server
Méthode en ligne de commande :
net stop "PaperCut Application Server"
net start "PaperCut Application Server"
đ§Ș Ătape 5 : VĂ©rifier que le nouveau certificat est bien chargĂ©
Vous pouvez tester :
â Dans un navigateur
- Ouvrez :
https://papercut.test.local
- Cliquez sur le cadenas â Afficher le certificat
- Vérifiez :
- Le CN correspond au domaine
- La date dâexpiration est Ă jour
- La chaĂźne de certification est complĂšte
â En ligne de commande :
openssl s_client -connect papercut.test.local:443 -showcerts
Regardez le Verify return code: 0 (ok)
đŠ Bonus : oĂč rĂ©cupĂ©rer les certificats intermĂ©diaires et racine ?
- Si vous utilisez GEANT OV RSA CA 4 :
- Intermédiaire : GEANT OV RSA CA 4 (crt)
- Racine :
USERTrust RSA Certification Authority
Vous pouvez les retrouver sur :
â Conclusion
Le renouvellement du certificat SSL pour PaperCut est une Ă©tape cruciale pour garantir la sĂ©curitĂ© de lâaccĂšs web. GrĂące Ă des outils comme KeyStore Explorer ou les utilitaires en ligne de commande fournis par PaperCut, cette opĂ©ration est maĂźtrisable mĂȘme sans connaissances Java approfondies. Nâoubliez pas de tester le rĂ©sultat avec openssl
ou votre navigateur pour valider que tout est bien configuré.