Création d'un certificat auto-signé avec une extension Autre nom de l'objet

Créez un certificat auto-signé avec une extension Autre nom de l'objet (Subject Alternative Name, SAN) lorsque vous souhaitez utiliser un certificat SSL pour plusieurs domaines.

  1. Créez un fichier avec le nom domain.cnf et ajoutez la configuration suivante selon vos besoins.

    [req]

    default_bits = 2048

    prompt = no

    default_md = sha256

    x509_extensions = v3_req

    distinguished_name = dn

    [dn]

    C = ES

    ST = MyState

    L = MyCity

    O = MyOrg

    emailAddress = email@mydomain.com (n'importe quelle adresse e-mail)

    CN = sss-laptop136.aaspl-brd.com (nom CR FQDN Url)

    [v3_req]

    subjectAltName = @alt_names

    [alt_names]

    DNS.1 = sss-laptop136.aaspl-brd.com (nom Url CR FQDN)

    DNS.2 = sss-laptop151.aaspl-brd.com (nom IQBOT URL FQDN)

  2. Téléchargez l'utilitaire Openssl.
  3. Créez le certificat soit sur Microsoft Windows, soit sur Linux :
    • Exécutez la commande suivante pour créer le certificat sur Microsoft Windows :
      openssl.exe req -new -x509 -newkey rsa:2048 -sha256 -nodes -keyout
      "D:\ssc\ssc\key.key" -days 3560 -out "D:\ssc\ssc\cert.crt" -config
      "D:\ssc\ssc\domain.cnf"
    • Exécutez la commande suivante pour créer le certificat sous Linux :

      openssl req -new -x509 -newkey rsa:2048 -sha256 -nodes -keyout /tmp/cert/key.key -days 3560
      -out /tmp/cert/cert.crt -config /tmp/cert/domain.cnf
  4. Créez le fichier .pfx à partir du fichier cert et du fichier key :
    • Exécutez la commande suivante pour créer le fichier .pfx à partir du fichier de certificats et de clés sous Microsoft Windows :

      openssl.exe pkcs12 -export -out "D:\ssc\ssc\sss-aspl.pfx" -inkey "D:\ssc\ssc\key.key"
      -in "D:\ssc\ssc\cert.crt"
    • Exécutez la commande suivante pour créer le fichier .pfx à partir du fichier de certificats et de clés sous Linux :

      openssl.exe pkcs12 -export -out /tmp/cert/sss-aspl.pfx -inkey /tmp/cert/key.key -in
      /tmp/cert/cert.crt"
  5. Importez le fichier .pfx dans Microsoft IIS.

    Utilisez le même fichier .pfx avec l'installation de IQ Bot.

  6. Exécutez la commande suivante pour importer le certificat dans le magasin de clés Java :
    keytool.exe -import -alias dev -keystore "C:\Program Files
    (x86)\Java\jre1.8.0_91\lib\security\cacerts" -file "D:\cert\xyz.com.crt"

    Selon le type de système d'exploitation (32 bits ou 64 bits), le répertoire suivant peut être différent : C:\Program Files (x86)\Java\jre1.8.0_91\lib\security\cacerts

    Si le certificat n'est pas importé dans le keystore Java, la Control Room affiche le message d'erreur suivant : La vérification de la signature du validateur du chemin du certificat de sécurité Java a échoué.

  7. Accédez à %installation_dir%\Configurations et exécutez le fichier stopanduninstallallservices.bat en tant qu'administrateur.
  8. Accédez à %installation_dir%\Configurations et exécutez le fichier installandstartervices.bat en tant qu'administrateur.
  9. Importez le fichier cert.crt sur la racine approuvée à l'aide de la console MMC (Microsoft Management Console).