Annexe E : Création de fichiers CA
ii) mot de passe en bande :
openssl rsa -in cakey.pem -out cakey-nopassword.pem
iii) Combinez les clés et les fichiers de certificat X.509 en server.pem :
cat cakey-nopassword.pem cacert.pem > server.pem
iv) Collectez les 3 fichiers PEM et préparez vous pour télécharger sur le serveur IPCS :
server.pem , cacert.pem , cakey.pem
2. Signé par CA digne de confiance :
Préparez la clé privée cakey.pem:
i)
openssl genrsa –des3 –out cakey.pem 1024
signification des paramètres :
genrsa : générez la clé privée RSA
des3 : Cryptez le certificat par DES3
1024 : la taille de la clé est 1024 bits
ii) Préparez une demande de signature de certificat :
openssl req –new –key cakey.pem –out server.csr
la boîte à outils d'openSSL invitera l'utilisateur avec un message pour l'aider à remplir un
formulaire d'inscription. Une fois qu'il est rempli, les utilisateurs peuvent soumettre le fichier
CSR à www.verisign.com pour le test ou se reporter à http://www.hitrust.com.tw/hitrustexe/
frontend/default_tw.asp (situé à Taiwan) pour appliquer un certificat signé. Obtenez le
certificat et nommez le fichier ainsi « cacert.pem »..
iii) mot de passe en bande :
openssl rsa –in cakey.pem –out cakey-nopassword.pem
iv) Combinez les clés et les fichiers de certificat X.509 en server.pem :
cat cakey-nopassword.pem cacert.pem > server.pem
v) Rassemblez les 3 fichiers PEM pour le téléchargement :
server.pem , cacert.pem , cakey.pem
59
59
59