Red Hat Linux 9: Guide de personnalisation de Red Hat Linux | ||
---|---|---|
Précédent | Chapitre 20. Configuration du serveur sécurisé HTTP Apache | Suivant |
Si vous avez installé votre serveur sécurisé à partir du paquetage RPM inclus dans Red Hat Linux, une clé aléatoire et un certificat de test ont été générés et placés dans les répertoires appropriés. Avant de commencer à utiliser votre serveur sécurisé, vous devez toutefois générer votre propre clé et obtenir un certificat qui identifie correctement votre serveur.
Vous avez besoin d'une clé et d'un certificat pour faire fonctionner votre serveur sécurisé — ce qui signifie que vous avez le choix entre la création d'un certificat auto-signé ou l'achat d'un certificat signé auprès d'un fournisseur de certificats. Quelle différence existe-t-il entre les deux?
Les certificats signés par un fournisseur offrent deux avantages importants pour votre serveur:
Les navigateurs reconnaissent (généralement) automatiquement ces certificats et autorisent la connexion sécurisée, sans demander à l'utilisateur.
Lorsqu'un fournisseur de certificats attribue un certificat signé, il garantit l'identité de l'organisation qui fournit les pages Web au navigateur.
Si votre serveur sécurisé est utilisé par le grand public, votre serveur sécurisé doit avoir un certificat signé par un fournisseur de certificats de façon à ce que les internautes sachent que le site est bien la propriété le l'organisation qui prétend en être propriétaire. Avant de signer un certificat, le fournisseur vérifie l'identité de l'organisation qui en fait la demande.
La plupart des navigateurs prenant en charge SSL ont une liste de fournisseurs de certificats qu'ils acceptent automatiquement. Lorsqu'un navigateur tombe sur un certificat d'un fournisseur ne faisant pas partie de cette liste, il demande à l'utilisateur s'il souhaite accepter ou refuser la connexion.
Vous pouvez générer un certificat auto-signé pour le serveur sécurisé, mais sachez que celui-ci n'offrira pas les mêmes fonctionnalités qu'un certificat signé par un fournisseur. Un certificat auto-signé n'est pas reconnu automatiquement par les navigateurs et n'offre aucune garantie quant à l'identité de l'organisation qui fournit le site Web. Un certificat signé par un fournisseur offre quant à lui ces deux avantages importants pour un serveur sécurisé. Si votre serveur sécurisé est destiné à être utilisé dans un environnement de production, vous devriez alors vous munir d'un certificat signé par un fournisseur de certificats.
La procédure pour obtenir un certificat d'un fournisseur est assez simple. Ci-après figure un bref aperçu de cette dernière:
Création d'une paire de clés privée et publique de cryptage.
Création d'une demande de certificat basée sur la clé publique. La demande de certificat contient des informations sur votre serveur et la société qui l'héberge.
Envoi de la demande de certificat, accompagnée des documents qui prouvent votre identité, à un fournisseur. Nous ne pouvons vous dire quel fournisseur choisir. Votre décision peut dépendre de vos propres expériences, de celles de vos amis, de vos collègues ou tout simplement de facteurs économiques.
Une fois que vous avez choisi un fournisseur de certificats, vous devrez suivre les instructions fournies par ce dernier afin de vous voir délivrer un certificat.
Renvoi d'un certificat numérique par le fournisseur de certificats, après satisfaction et validation de votre identité.
Installation de ce certificat sur votre serveur sécurisé et commencez à effectuer des transactions sécurisées.
Que votre certificat provienne d'un fournisseur de certificats ou qu'il soit auto-signé, la première étape est la même: il faut générer une clé. Reportez-vous à la Section 20.6 pour avoir des instructions sur la façon de générer une clé.
Précédent | Sommaire | Suivant |
Utilisation de clés et de certificats existants | Niveau supérieur | Création d'une clé |