Besoin dâun certificat SSL signĂ© pour IIS ou une application sous Windows Server 2008 R2 ? Dans cet article, nous allons dĂ©tailler Ă©tape par Ă©tape la gĂ©nĂ©ration dâune CSR (Certificate Signing Request), la crĂ©ation dâun certificat signĂ© par une autoritĂ© (interne ou publique), et surtout la conversion en format .pfx compatible Windows 2008.
Table of Contents
âïž PrĂ©requis
- Un poste Linux avec
openssl
installé (ou WSL, ou macOS) - Un serveur Windows 2008 R2 (IIS ou autre)
- Une autorité de certification interne ou publique (ex : Active Directory Certificate Services)
đ Ătape 1 : PrĂ©parer un fichier de configuration OpenSSL avec SAN
Crée un fichier nommé cert.conf
pour définir le Common Name (CN) et les Subject Alternative Names (SAN), obligatoires avec les navigateurs modernes.
[ req ]
default_bits = 2048
prompt = no
default_md = sha256
req_extensions = req_ext
distinguished_name = dn
[ dn ]
CN = monserveur.domaine.local
O = Organisation
OU = Unité
L = Ville
C = FR
[ req_ext ]
subjectAltName = @alt_names
[ alt_names ]
DNS.1 = monserveur.domaine.local
DNS.2 = www.monserveur.local
đ Ătape 2 : GĂ©nĂ©rer la clĂ© privĂ©e et la CSR
openssl genrsa -out serveur.key 2048
openssl req -new -key serveur.key -out serveur.csr -config cert.conf
âĄïž Tu obtiens :
serveur.key
â clĂ© privĂ©e (Ă garder secrĂšte)serveur.csr
â demande Ă faire signer par lâautoritĂ©
đ Ătape 3 : Faire signer la CSR
Tu peux :
- đ„ Envoyer la CSR Ă une autoritĂ© publique (Letâs Encrypt, Gandi, DigiCertâŠ)
- đ Soumettre la CSR via une autoritĂ© interne Windows Ă lâURL
https://nom_CA/certsrv
â Exemple avec /certsrv :
- Va sur
https://srv-ca/certsrv
- Clique sur « Demande avancée »
- Colle le contenu de
serveur.csr
- Sélectionne le modÚle : Serveur Web
âĄïž Tu reçois un fichier .cer
(certificat signé)
đŠ Ătape 4 : GĂ©nĂ©rer un fichier .pfx compatible Windows Server 2008 R2
Windows Server 2008 R2 ne supporte pas les derniÚres méthodes de chiffrement pour les fichiers .pfx
générés avec OpenSSL. Il faut donc utiliser des paramÚtres compatibles (3DES + SHA1) :
openssl pkcs12 -export \
-inkey serveur.key \
-in serveur.cer \
-certfile rootCA.crt \
-out serveur-w2008.pfx \
-keypbe PBE-SHA1-3DES \
-certpbe PBE-SHA1-3DES \
-macalg sha1
đ Un mot de passe dâexport te sera demandĂ© â note-le, il sera requis Ă lâimport.
đ ïž Ătape 5 : Importer le certificat sur Windows Server 2008
Comme certlm.msc
nâexiste pas sur Windows Server 2008 R2 :
Option A : via la console MMC
- Lance
mmc
- Fichier â Ajouter un composant logiciel enfichable â Certificats â Compte dâordinateur
- Va dans Personnel â Certificats
- Clic droit â Importer â Choisis le fichier
.pfx
Option B : via certutil
certutil -f -p "MotDePasse" -importpfx serveur-w2008.pfx
đ Ătape 6 : Lier le certificat Ă un site IIS
- Ouvre
inetmgr
- Clique sur ton site Web
- Dans le panneau de droite, clique sur Liaisons
- Ajoute une liaison HTTPS sur le port 443
- Sélectionne ton certificat importé
â VĂ©rifier le certificat en ligne de commande
openssl x509 -in serveur.cer -text -noout
openssl pkcs12 -info -in serveur-w2008.pfx
đ Bonnes pratiques
- Ne jamais envoyer
.key
ou.pfx
non chiffrés par mail - Utiliser
chmod 600
pour restreindre lâaccĂšs Ă la clĂ© privĂ©e - Stocker les fichiers dans un dossier sĂ©curisĂ©
- Renouveler les certificats avant expiration (surveillance Zabbix/Nagios/GLPIâŠ)
đ Mots-clĂ©s SEO
openssl certificat pfx, générer certificat windows 2008, openssl pfx compatible iis, tls windows server 2008, csr openssl avec san, iis ssl openssl, créer certificat pour iis, certutil importer pfx, openssl windows legacy, certificat ssl internal CA