Configuration et génération d'un certificat auto-signé

Pour configurer votre certificat, procédez comme suit.

Le processus comprend les étapes suivantes :

  1. Génération de clé locale : créez une clé privée avec OpenSSL.
  2. Génération de CSR : utilisez la clé privée pour créer une CSR.
  3. Signature de l'autorité de certification OCI : téléchargez la CSR vers l'autorité de certification OCI Certificates pour obtenir un certificat signé.
  4. Déploiement : installez le certificat signé avec sa chaîne et sa clé privée sur le serveur cible.

Voici les étapes détaillées :

  1. Sur votre propre ordinateur, utilisez OpenSSL pour générer une clé privée RSA 2048 bits. Par exemple :
    openssl genpkey -algorithm RSA -out myserver.key -pkeyopt
        rsa_keygen_bits:2048
    Cela crée un fichier de clé privée nommé myserver.key.
  2. Utilisez la clé privée pour générer la demande de signature de certificat. Par exemple :
    openssl req -new -key myserver.key -out myserver.csr
    Vous êtes invité à fournir les détails utilisés dans le certificat. Exemple :
  3. Téléchargez la CSR générée vers l'autorité de certification OCI Certificates.
    1. Connectez-vous à la console OCI, sélectionnez Identité et sécurité, puis Certificats.
    2. Cliquez sur Créer un certificat.
    3. Sélectionnez Importer la demande de signature de certificat.
    4. Téléchargez votre fichier csr (par exemple, myserver.csr).
    L'AC signera votre CSR et générera :
    • Certificat signé par une autorité de certification
    • Chaîne de certificat racine/intermédiaire
  4. Téléchargez et déployez vos certificats.
    1. Dans Certificats OCI, localisez le nouveau certificat.
    2. Cliquez sur Afficher le contenu, puis sélectionnez Télécharger en local :
      • Certificat signé par une autorité de certification
      • Chaîne de certificat
    3. Chargez les éléments suivants sur votre serveur :
      • La clé privée, telle que myserver.key
      • Certificat signé par une autorité de certification
      • Chaîne de certificat
    4. Configurez votre serveur, tel qu'Apache ou NGINX, afin qu'il utilise ces fichiers pour les interactions HTTPS/TLS avec vos services OCI.