Il s'agit de la commande cipux_mkcertkeyp qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS.
PROGRAMME:
Nom
cipux_mkcertkey - script simple pour générer un certificat pour stunnel
VERSION
Version 3.4.0.0
SYNOPSIS
cipux_mkcertkey
REQUIS ARGUMENTS
Aucun.
RÉSUMÉ
Afin d'ajouter de la sécurité à votre serveur XML-RPC, vous devez générer un certificat. Ce
Le script montre une méthode simple pour le faire. Vous devez prendre la responsabilité par vous-même
pour être sûr que vous comprenez ce que vous faites.
DESCRIPTION
Génère un certificat et une clé dans /etc/cipux/stunnel.
UTILISATION
cipux_mkcertkey
OPTIONS
Aucun.
CERTIFICAT
Chaque serveur XML-RPC compatible SSL doit présenter un certificat X.509 valide au homologue et
il a également besoin d'une clé privée pour déchiffrer les données entrantes. Le moyen le plus simple d'obtenir un
un certificat et une clé consiste à les générer avec le package gratuit openssl. Vous pouvez en trouver davantage
informations sur la génération de certificats ci-dessous. Les certificats doivent être au format PEM et
doit être trié en commençant par le certificat jusqu'au niveau le plus élevé (root CA)
Deux choses sont importantes lors de la génération des paires certificat-clé.
(1) Étant donné que le serveur n'a aucun moyen d'obtenir le mot de passe de l'utilisateur, la clé privée
ne peut pas être chiffré. Pour créer une clé non chiffrée, ajoutez l'option "-nodes" lors de l'exécution
la commande req du kit openssl.
(2) L'ordre du contenu du fichier .pem est également important. Il devrait contenir le
clé privée non chiffrée d'abord, puis un certificat signé (pas de demande de certificat). Là
devrait également y avoir des lignes vides après le certificat et la clé privée. Certificat en texte brut
les informations ajoutées en haut du certificat généré doivent être supprimées. Donc le fichier
Devrait ressembler à ceci:
----- COMMENCER LA CLÉ PRIVÉE RSA -----
[clé codée]
----- FIN RSA PRIVATE KEY -----
[ligne vide]
----- COMMENCER LE CERTIFICAT -----
[certificat codé]
----- CERTIFICAT FINAL -----
[ligne vide]
Cela peut être stocké dans un ou deux fichiers. Ce script stocke les fichiers in to pour avoir
la flexibilité d’utiliser le certificat dans un autre endroit. Ces fichiers seront créés :
stunnel-cert.pem
stunnel-key.pem
DIAGNOSTIC
À FAIRE : écrire des explications aux messages.
"Impossible de trouver la configuration du certificat : %s"
"Impossible de trouver l'exécutable openssl : %s"
"Le répertoire pour stocker les certificats n'existe pas : %s"
"Le répertoire dans lequel stocker les certificats n'est pas enregistré !..."
Le répertoire pour stocker les certificats n'est pas sauvegardé !
Cela devrait être par exemple :
drwx------ 2 racine racine 4096 2008-04-17 21:15 /etc/cipux/stunnel
"Impossible d'exécuter %s"
"Impossible de fermer %s"
"Impossible d'imprimer sur STDOUT !"
"%s n'est pas connu du système !"
CONFIGURATION
À FAIRE.
DÉPENDANCES
Carp CipUX File::stat Cwd POSIX Lecture seule Fatal Version anglaise
INCOMPATIBILITÉS
Pas connu.
Utilisez cipux_mkcertkeyp en ligne à l'aide des services onworks.net