Détermination de l'en-tête X5T

L'en-tête X5T est nécessaire pour la configuration Microsoft Entra ID de l'authentification par jeton JTW de clé privée.

Utilisez l'une des méthodes suivantes pour trouver l'empreinte du certificat du serveur à l'aide de la valeur d'en-tête X5T.

À l'aide des commandes xxd et openssl

La représentation hexadécimale d'une empreinte ou d'un hachage est convertie en format codé en Base64 à l'aide des commandes xxd et openssl.

echo <thumbprint> | xxd -r -p | openssl enc -a

Ici :

  • echo <thumbprint> : Cette commande permet d'imprimer l'empreinte. Remplacez <thumbprint> par la chaîne d'empreinte réelle.
  • xxd -r -p: La commande xxd avec les options -r -p inverse le vidage hexagonal, en convertissant l'empreinte du format hexadécimal au format binaire.
  • openssl enc -a: La commande openssl enc -a code les données binaires en Base64.

Exemple de sortie de la commande ci-dessus :

$ echo "09B3D84C6B5684B8A33599C88C5AAA411F5969C6" | xxd -r -p | openssl enc -a
CbPYTGtWhLijNZnIjFqqQR9ZacY=

Utilisation du programme Certutil et de PowerShell sur Windows

Cette commande utilise certutil, mais avec l'option -encode, pour coder les données binaires dans thumbprintbinary au format Base64.

echo <thumbprint> > thumbprinthex;
certutil -f -decodehex thumbprinthex thumbprintbinary;      
certutil -f -encode thumbprintbinary base64.txt;
get-content base64.txt | Where-Object { -not $_.Contains('-----') } | Out-File x5t.txt

Exemple de sortie de la commande ci-dessus :

PS C:\x5ttest> echo 09B3D84C6B5684B8A33599C88C5AAA411F5969C6 > thumbprinthex;
PS C:\x5ttest> certutil -f -decodehex thumbprinthex thumbprintbinary;
Input Length = 86
Output Length = 20
CertUtil: -decodehex command completed successfully.
PS C:\x5ttest> certutil -f -encode thumbprintbinary base64.txt;
Input Length = 20
Output Length = 86
CertUtil: -encode command completed successfully.
PS C:\x5ttest> get-content base64.txt | Where-Object { -not $_.Contains('-----') } | Out-File x5t.txt
PS C:\x5ttest> cat .\x5t.txt
CbPYTGtWhLijNZnIjFqqQR9ZacY=