Gestion du certificat SSL du nœud du cluster

21 novembre 2023

ID 234112

Kaspersky Secure Mail Gateway 2.0 MR1 utilise par défaut en qualité de certificat SSL du nœud du cluster un certificat auto-signé généré automatiquement lors du déploiement du cluster. Lors de l'accès à l'interface Internet de l'application avec ce certificat, un avertissement relatif à la connexion non sécurisée s'affiche dans le navigateur. Pour renforcer la convivialité et la sécurité lors de l'utilisation de l'interface Internet de l'application, vous pouvez remplacer le certificat du nœud utilisé par défaut par un certificat signé par un centre d'autorisation de confiance.

La substitution du certificat SSL du nœud du cluster requiert les fichiers suivants :

  • Fichier du certificat au format X.509 avec l'extension PEM ou le fichier conteneur avec la chaîne de certificats au format X.509 avec l'extension PEM.
  • Fichier de clé privée RSA avec l'extension PEM (sans phrase de passe).

Vous pouvez préparer le fichier de clé privée et le certificat pour la signature vous-même ou vous pouvez obtenir les certificats prêts à l'emploi auprès du centre d'homologation.

Étapes du remplacement du certificat SSL du nœud du cluster lors de la création autonome des fichiers de clé privée et du certificat

  1. Création du fichier de clé privée et demande de signature du certificat (Certificate Signing Request)

    Vous obtenez un des fichiers suivants du centre d'homologation :

    • fichier du certificat signé au format X.509 avec l'extension CER ou CRT ;
    • fichier de chaîne de certificats au format PKCS#7 avec l'extension P7B. Le fichier contient le certificat du site signé suite à votre demande et les certificats des centres de certification intermédiaires.
  2. Conversion des fichiers reçus dans l'encodage PEM

    En fonction du type de fichier obtenu à l'étape antérieure, il convient d'exécuter une des actions suivantes :

  3. Remplacement du certificat SSL du nœud du cluster

Étapes du remplacement du certificat SSL du nœud du cluster lors de l'octroi des fichiers de clé privée et du certificat par le centre d'homologation

  1. Réception des fichiers de clé privée et de certificat du centre d'homologation

    La clé privée et le certificat sont présentés sous la forme d'un conteneur PFX (format PKCS#12, fichier portant l'extension PFX ou P12).

    Si votre organisation utilise en tant que centre d'homologation le service standard Active Directory Certification Services, il convient d'utiliser le modèle Web Server pour créer le certificat. Vous devez enregistrer le certificat sous la forme d'une chaîne de certificats dans l'encodage DER.

  2. Extraction des fichiers de certificat et de la clé privée hors du conteneur PFX
  3. Remplacement du certificat SSL du nœud du cluster

Dans cette section

Création du fichier de requête de signature du certificat SSL

Conversion de l'encodage DER du certificat en encodage PEM

Extraction de la chaîne de certificats hors du conteneur PKCS#7

Extraction des fichiers de certificat et de la clé privée hors du conteneur PFX

Remplacement du certificat SSL du nœud du cluster

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.