Update certificate_custom_fr.md

- *Typos*
This commit is contained in:
Éric Gaspar 2020-07-17 18:37:48 +02:00 committed by GitHub
parent 2e5da7140f
commit a0cbd3b65e
No known key found for this signature in database
GPG key ID: 4AEE18F83AFDEB23

View file

@ -1,22 +1,23 @@
**Note :** depuis la version 2.5, Yunohost intègre la gestion automatisée de certificats Let's Encrypt. Vous pouvez donc facilement et gratuitement [installer un certificat Let's Encrypt](/certificate). Le document suivant décrit la méthodologie pour installer un certificat, payant, d'une autre autorité de certification (**Gandi**, **RapidSSL**, **StartSSL**, **Cacert**).
**Note :** depuis la version 2.5, YunoHost intègre la gestion automatisée de certificats Let's Encrypt. Vous pouvez donc facilement et gratuitement [installer un certificat Let's Encrypt](/certificate). Le document suivant décrit la méthodologie pour installer un certificat, payant, d'une autre autorité de certification (**Gandi**, **RapidSSL**, **StartSSL**, **Cacert**).
Quelques changements ont eu lieu qui impactent les procédures indiquées ci dessous :
Quelques changements ont eu lieu qui impactent les procédures indiquées ci-dessous :
* le groupe metronome n'est plus utilisé directement mais ssl-cert
* un repertoire /etc/yunohost/certs/DOMAIN.LTD-history/stamp est utilisé pour conserver chaque configuration créée et un lien symbolique est créé dessus.
* Le groupe metronome n'est plus utilisé directement mais ssl-cert.
* Un repertoire `/etc/yunohost/certs/DOMAIN.LTD-history/stamp` est utilisé pour conserver chaque configuration créée et un lien symbolique est créé dessus.
### Ajout dun certificat signé par une autorité (autre que Let's Encrypt)
Après création du certificat auprès de votre autorité denregistrement, vous devez être en possession dune clé privée, le fichier key et dun certificat public, le fichier crt.
> Attention, le fichier key est très sensible, il est strictement personnel et doit être très bien sécurisé.
Après création du certificat auprès de votre autorité denregistrement, vous devez être en possession dune clé privée, le fichier *key* et dun certificat public, le fichier *crt*.
> Attention, le fichier *key* est très sensible, il est strictement personnel et doit être très bien sécurisé.
Ces deux fichiers doivent être copiés sur le serveur, sils ne sy trouvent pas déjà.
```bash
scp CERTIFICAT.crt admin@DOMAIN.TLD:ssl.crt
scp CLE.key admin@DOMAIN.TLD:ssl.key
```
Depuis Windows, scp est exploitable avec putty, en téléchargeant loutil [pscp](http://the.earth.li/~sgtatham/putty/latest/x86/pscp.exe)
Depuis Windows, scp est exploitable avec Putty, en téléchargeant loutil [pscp](http://the.earth.li/~sgtatham/putty/latest/x86/pscp.exe)
```bash
pscp -P 22 CERTIFICAT.crt admin@DOMAIN.TLD:ssl.crt
@ -38,7 +39,7 @@ Puis allez dans le dossier parent pour poursuivre.
cd /etc/yunohost/certs/DOMAIN.TLD/
```
Faites une sauvegarde des certificats dorigine de yunohost, par précaution.
Faites une sauvegarde des certificats dorigine de YunoHost, par précaution.
```bash
sudo mkdir yunohost_self_signed
@ -75,7 +76,7 @@ Les certificats intermédiaires et root doivent être réunis avec le certificat
cat ae_certs/ssl.crt ae_certs/intermediate_ca.pem ae_certs/ca.pem | sudo tee crt.pem
```
La clé privée doit être, elle, convertie au format pem.
La clé privée doit être, elle, convertie au format `.pem`.
```bash
sudo openssl rsa -in ae_certs/ssl.key -out key.pem -outform PEM
@ -114,13 +115,14 @@ sudo chown root:root -R ae_certs
sudo chmod 600 -R ae_certs
```
Maintenant les certificats (les deux fichiers avec l'extension .pem) doivent être recopiés dans /etc/yunohost/certs/DOMAIN.TLD.
Maintenant les certificats (les deux fichiers avec l'extension `.pem`) doivent être recopiés dans `/etc/yunohost/certs/DOMAIN.TLD`.
```bash
cp ae_certs/*.pem ./
```
Rechargez la configuration de nginx pour prendre en compte le nouveau certificat.
Rechargez la configuration de NGINX pour prendre en compte le nouveau certificat.
```bash
sudo service nginx reload
```