Vous travaillez pour n’importe quel projet de déploiement de logiciel, vous déployez du code dans plusieurs environnements et le testez. Vous testez le site avec HTTP, pas HTTPS. Pourquoi? vous avez besoin d’un certificat SSL pour cela. Obtenir un certificat pour un environnement inférieur pourrait être difficile compte tenu du coût. Il existe un moyen d’obtenir un certificat générique et de le configurer avec votre site Web.
Vous pouvez implémenter une solution PKI en utilisant le AD CS (Service de certificat Active Directory) Rôle de serveur Windows.
PKI (infrastructure à clé publique) est la combinaison de logiciels, de technologies de cryptage, de processus et de services qui permet à une organisation de sécuriser ses données, ses communications et ses transactions commerciales. L’ICP repose sur l’échange de certificats numériques entre des utilisateurs authentifiés et des ressources de confiance. Vous utilisez des certificats pour sécuriser les applications et les systèmes. Il gère les informations d’identification des utilisateurs et des ordinateurs, à l’intérieur et à l’extérieur de votre organisation.
Le rôle AD CS Windows Server permet des scénarios tels que le réseau sans fil sécurisé, le réseau privé virtuel, la sécurité du protocole Internet, la protection de l’accès au réseau et le chiffrement du système de fichiers.
Aujourd’hui, nous allons voir comment générer un certificat générique. Il existe deux méthodes : une méthode consiste à le générer en utilisant IIS avec une autorité de certification interneet unune autre méthode consiste à créer un certificat générique en utilisant MMC avec une autorité de certification interne. Regardons ceux-ci un à la fois :
Conditions préalables:
1. Rôles AD et DNS fonctionnant sur le serveur Windows 2012.
2. Rôle AD CS configuré (Inscription Web CA + CA) sur un serveur Windows autonome 2012.
Vous pouvez vous référer au blog « Building Certificate Authority Server » pour comprendre comment mettre en place un CA (autorité de certification) serveur.
Étape de déploiement
Première méthode :
1. Connectez-vous au serveur d’application, ouvrez le console IISet cliquez sur le certificat du serveur sous le nom du serveur :

2. Créez un certificat de domaine comme indiqué ci-dessous.

3. Sélectionnez Autorité de certification et donnez-lui un nom convivial.

4. Validez le certificat.

5. Liez le certificat sur votre site Web. Sélectionnez le site Web par défaut et cliquez sur Lier. Choisissez le type de certificat HTTPS et générique que vous avez créé.

6. Faites un entrée d’alias sur le serveur DNS pour pointer vers le serveur d’application sur lequel vous avez installé le certificat.

7. Vous pouvez maintenant naviguer sur le site en HTTPS. Cliquez sur l’icône de verrouillage sur le navigateur, vous voyez le certificat valide émis par l’autorité de certification interne.

Deuxième méthode :
1. Connectez-vous au serveur d’applications et ouvrez les certificats composant logiciel enfichable MMC et ajoutez un composant logiciel enfichable de certificat.

2. Sélectionnez un compte d’ordinateur pour gestion des certificats et sélectionnez l’ordinateur local pour ouvrir la console.
3. Cliquez avec le bouton droit sur le dossier Certificats, qui se trouve sous le dossier personnel. Sélectionnez Toutes les tâches > Options avancées > Créer Demande personnalisée.

4. Dans le Inscription au certificat Sur la page, sélectionnez Demande personnalisée > Continuer sans politique d’inscription, puis sélectionnez Étape suivante.
5. Dans la page de demande personnalisée, sélectionnez (Aucun modèle) Clé héritée dans la liste déroulante et sélectionnez Suivant.

6. Sur la page d’informations sur le certificat, développez le lien Détails et sélectionnez le bouton Propriétés.
7. Sur le Onglet Général, remplissez le champ Nom convivial et vous pouvez éventuellement ajouter une description pour le certificat. Ajouter des informations dans le onglet sujet comme un nom commun pour le certificat générique (*.sagarcloud.com), UO, Organisation, État et Pays.

8. Sélectionnez le Rallonges Dans l’onglet Utilisation de la clé, sélectionnez Chiffrement numérique et clé.

9. Sur le Onglet Clé privée définissez la taille de la clé sur 4096, et sélectionnez l’option « Rendre la clé privée exportable ».

10. Cliquez sur ok, suivant et terminer. Enregistrez le fichier demandé sur un lecteur local. Vous avez maintenant créé une demande de certificat. L’étape suivante consiste à générer le certificat.
11. Connectez-vous au serveur CA et parcourez votre page d’inscription Web interne CA (http://localhost/certsrv/Default.asp) et cliquez sur la demande de certificat.
12. Cliquez sur demande de certificat avancée :
13. Reportez-vous à l’étape 10. Copiez toutes les données du fichier demandé et collez-le dans la boîte de demande enregistrée. Sélectionner serveur Web et cliquez sur soumettre.

14. La demande est soumise, il proposera de télécharger le certificat. Sélectionnez la base 64 et téléchargez le certificat. Copiez le certificat sur la machine cliente sur laquelle vous avez émis la demande de certificat.
15. Connectez-vous à la machine cliente et ouvrez MMC. Cliquez avec le bouton droit sur le dossier Certificats dans le magasin de dossiers personnels et sélectionnez Importer vers le certificat. Tu auras l’importation à été un succès message.

Si vous avez effectué toutes les étapes ci-dessus avec succès, ouvrez le certificat et vous devriez avoir un certificat générique valide. J’espère que cet article vous aidera à mettre en œuvre la même chose dans votre organisation. Merci d’avoir lu l’article.